Google Cloud Console | Облачное хранилище, облачная консоль | Business Continuity Cloud | Arcserte

Arcerve Cloud Console

Contents

Столбец общего доступа на уровне ведра

Google Cloud Console

Используйте Google Cloud Console, чтобы выполнить простые задачи управления управлением хранилищами для облачного хранилища. Вот некоторые текущие случаи Cloud Console Google:

  • Активируйте API облачного хранилища для проекта
  • Создать и удалить ведра
  • Импорт, загрузка и удаление объектов
  • Управление стратегиями аутентификации и управления доступом (IAM)

Эта страница представляет консоль Google Cloud и определенные задачи, которые вы можете выполнить с помощью своей помощи в управлении своими данными. Чтобы выполнить более сложные задачи, используйте Google Cloud CLI или одну из клиентских библиотек, совместимые с облачным хранилищем.

Тест

Если вы начнете в Google Cloud, создайте учетную запись для оценки облачного хранилища в реальных условиях. Новые клиенты также выигрывают от 300 долл. США, предлагаемых для выполнения, тестирования и развертывания рабочих нагрузок.

Доступ к консоли облачной консоли Google

Облачная консоль Google не требует какой -либо конфигурации или установки, и вы можете получить к ней доступ непосредственно из браузера. В зависимости от вашего варианта использования, доступ к облачной консоли Google – это немного другой способ. Если ты :

Пользователь, разрешенный для доступа к проекту

Текущий владелец проекта может предоставить вам доступ ко всему проекту, который применяется ко всем ведра и объектам, определенным в проекте.

Пользователь, уполномоченный получить доступ к ведру

Используйте https: // console.облако.Google.Com/storage/browser/bucket_name .

В этом случае использования владелец проекта дает вам доступ к уникальному ведру в рамках более важного проекта. Затем он передает имя ведра, которое вы заменяете в URL выше. Вы можете работать только с указанными объектами ведра. Это решение является практичным для пользователей, которые не имеют доступа к полному проекту, но которые должны получить доступ к ведру. Когда вы получаете доступ к URL, вас приглашают аутентифицировать себя с помощью учетной записи Google, если вы еще не подключены.

Возможный вариант этого варианта использования: когда владелец проекта предоставляет право доступа к чтению на объекты ведра на все пользователи. Ведро, чье содержание читается публично, затем создается. Для получения дополнительной информации см. Разрешения определения и метаданные объектов ниже.

Пользователь, уполномоченный получить доступ к объекту

Используйте https: // console.облако.Google.Com/storage/browser/_details/bucket_name/object_name .

В этом случае использования владелец проекта предоставляет вам доступ к конкретным объектам в ведре и отправляет вам URL -адрес, позволяющий доступ к этим объектам. Когда вы получаете доступ к URL, вас приглашают аутентифицировать себя с помощью учетной записи Google, если вы еще не подключены.

Обратите внимание, что формат вышеуказанного URL -адреса отличается от URL -адреса объектов, которые публично общие. Когда вы делитесь общедоступной ссылкой, формат URL -адреса заключается в следующем: https: // horese.Googleapis.com / bucket_name / object_name . Этот общедоступный URL не требует получателя, которого он одобряет с Google и может быть использован для неавтотиционированного доступа к объекту.

Задачи, которые вы можете выполнить на Google Cloud Console

Cloud Console Google позволяет выполнять основные задачи хранения ваших данных в браузере. Чтобы использовать Cloud Console Google, вы должны аутентифицировать себя с помощью Google и иметь соответствующие разрешения, позволяющие вам выполнять заданную задачу. Если вы являетесь владельцем учетной записи, которая создала проект, вполне вероятно, что у вас уже есть все разрешения, необходимые для выполнения задач ниже. В противном случае вам может быть уполномочено получить доступ к проекту или быть уполномоченным выполнять действия на ведре.

Создайте ведро

Облачное хранилище использует пространство плоских имен для хранения данных. Тем не менее, вы можете использовать Cloud Console Google для создания файлов и имитировать структуру дерева. Ваши данные физически не хранятся в иерархической структуре, но представлены в этой форме в облачной консоли Google.

Поскольку облачное хранилище не имеет представления о файле, делимиторы файла и имя объекта видны только в том случае, если вы проконсультируетесь с вашими файлами, используя Gcloud CLI или любую другую командную строку, совместимую с облачным хранилищем.

Для сценического руководства по созданию ведер см. Страницу «Создать ведра».

Импортировать данные в ведро

Импорт данных в ведро выполняется путем передачи одного или нескольких файлов или папки, содержащей файлы. Когда вы импортируете папку, Cloud Console Google сохраняет иерархическую структуру папки, включая все файлы и подпапки, которые она содержит. Окно прогресса позволяет вам следить за вашим импортом на консоли Google Cloud Console. Вы можете уменьшить это окно, чтобы продолжить использование ведра.

Вы найдете руководство по шагам об импорте объектов в ведрах, используя Cloud Console Google на странице Import Objects.

Вы также можете импортировать объекты в облачную консоль Google, предоставляя файлы и файлы, соответствующие вашему компьютеру или файловому менеджеру, в ковш или поддосчик облачной консоли.

Заметил : Передача папок с помощью затвора облачной консоли Google путем слива и падения возможна только с помощью браузера Chrome. С другой стороны, вы можете перенести один или несколько файлов в Cloud Console Google, с любым браузером.

Загрузить данные из ведра

Вы найдете сценическое руководство по загрузке объектов из ведра, используя Cloud Console Google на странице.

Вы также можете нажать на объект, чтобы отобразить всю информацию. Если невозможно отобразить объект, информационная страница включает в себя обзор самого объекта.

Заметил : Если вы хотите загрузить несколько объектов одновременно, вместо этого используйте Gcloud Rai.

Создать и использовать папки

Система облачного хранения, не имеющая концепции файлов, файлы, созданные в консоли Google Cloud, являются практическим способом организации объектов в ведре. Чтобы помочь вам визуально, Cloud Console Google отображает файлы со значком файла, чтобы отличить их от объектов.

Объекты, добавленные в файл, кажется, находятся в папке Cloud Console Google. В действительности все объекты существуют на уровне ведра и просто включают структуру репертуара в их имя. Например, если вы создаете папку с названием Pets и добавляете файл кошки.JPEG В этой папке, Cloud Console Google раскрывает файл, как если бы он был в папке. В действительности нет отдельной папки: файл просто существует в ведре под именем Pets/Cat.JPEG .

В отличие от ведер, файлы не обязательно должны быть уникальными. Другими словами, имя ведра можно использовать только в том случае, если под одним именем нет других ведер, но имена файлов можно использовать неоднократно, если эти файлы не находятся в одном и том же ведре или подпапке.

Когда вы просматриваете файлы в консоли Google Cloud, вы можете получить доступ к верхним уровням каталога, нажав на имя папки или ведро, которое искало в проводе Ариан, расположенной над списками файлов.

Когда вы работаете с другими инструментами на своих ведрах и данных, презентация файлов может отличаться от того, что отображается в консоли облачных данных Google. Чтобы узнать больше о том, как различные инструменты, такие как GCLOUD CLI, моделируйте файлы в облачном хранилище, см.

Фильтруя ведра или элементы для отображения

В консоли Cloud Google проект проекта проекта позволяет отфильтровать те, которые отображаются с помощью текстового поля Фильтруя ведра.

  • Вы всегда можете отфильтровать по префиксу имени ведра.
  • Для проектов с менее чем 1000 ведра вы все равно можете использовать дополнительные критерии фильтра, такие какрасположение Ведра.
  • Для проектов, включающих более 1000 ведра, вы должны активировать дополнительные критерии фильтра, используя меню «Drop -Down», расположенное рядом с текстовым поле фильтрации. Тем не менее, обратите внимание, что активация дополнительных критериев фильтра на проектах с тысячами ведер ухудшает производительность фильтра.

В Cloud Console Google список объектов для ведра позволяет фильтровать объекты, которые отображаются, указав префикс в текстовом поле Фильтр по объекту или префиксу имени файла. , Расположен над списком объектов. Этот фильтр отображает объекты, начиная с указанного префикса. Префикс только отфильтровывает объекты ведра, которые отображаются в настоящее время: объекты, содержащиеся в файлах, не выбираются.

Определить метаданные объекта

Вы можете настроить метаданные объекта в облачной консоли Google. Управляйте аспектами метаданных объектов, связанные с методом запросов обработки, включая тип контента и режим хранения данных. Облачная консоль Google позволяет определить метаданные объекта оба. Используйте обновление объектов gcloud Storage для определения метаданных нескольких объектов одновременно.

Вы найдете сценическое руководство на процедуре отображения и модификации метаданных объекта на странице дисплея и изменить метаданные объекта.

Заметил : Невозможно определить метаданные в файле.

Удалить объекты, файлы и ведра

Чтобы удалить ведро, папку или объект в Cloud Console Google, проверьте соответствующее поле, нажмите кнопку УДАЛИТЬ И подтвердите, что вы хотите продолжить операцию. Когда вы удаляете файл или ведро, вы также удаляете все объекты, которые он содержит, включая объекты, помеченные как публичный.

Вы найдете сценическое руководство по удалению объектов из ваших ведер, используя Cloud Console Google на странице «Удалить объекты».

Чтобы узнать, как удалить ведра из проекта, используя Cloud Console Google, см.

Поделиться данными публично

Заметил : Вы не можете публично обмениваться данными, хранящиеся в ведрах, для которых применяется защита от общественного доступа.

Когда вы делитесь общедоступным объектом, в столбце появляется значок ссылки публичный доступ объект. Когда вы нажимаете на эту ссылку, отображается публичный URL -адрес, позволяющий доступа к объекту.

Примечание. Общественный URL отличается от ссылки, связанной с правой кнопкой. Эти две ссылки позволяют доступ к объекту, но использование публичного URL работает без необходимости подключения к учетной записи Google. Смотрите страницу страницы точек завершения, чтобы узнать больше.

Чтобы узнать, как получить доступ к общему общему объекту объекту, см. Общедоступные данные страницы.

Чтобы прекратить делиться объектом в публичном режиме:

Вы можете прекратить делиться объектом публично, удалив записи авторизации с основными учетными записями Аллеры (все пользователи) или AluthenticatedUsers (Все аутентифицированные пользователи).

  • Для ведра, на которых вы публично делитесь определенными объектами, измените LCA каждого объекта.
  • Для ведра, на которых вы публично делитесь всеми объектами, удалите IAM Access для Allusers.

Используйте столбец общего доступа

Ведра и объекты облачной консоли Google включают столбецпубличный доступ что указывает при каких обстоятельствах, ресурсы обмениваются публично.

Столбец общего доступа на уровне ведра

Столбец общественного доступа ведра может принять следующие значения: Интернет, Не -публичный Или Подлежит объектам.

Ведро считается Интернет Если у него есть роль IAM, встречая следующие критерии:

  • Роль назначена основной учетной записи Аллеры Или AluthenticatedUsers.
  • Роль содержит по крайней мере одно разрешение на хранение, кроме хранения.ведра.Создать или хранить.ведра.список .

Если эти условия не выполнены, ведро либо Не -публичный, или Подлежит объектам ::

  • Не -публичный : Роль IAM не дает общественного доступа к объектам ведра, и для этого активируется единый доступ к ведру.
  • Подлежит объектам : Никакая роль, которую я не дает общественного доступа к объектам ведра. Тем не менее, списки контроля доступа (LCA) позволяют публично доступ к отдельным объектам в ведре. Проверьте разрешения каждого объекта, чтобы определить, дают ли они общественный доступ. Чтобы использовать исключительно IAM, вы должны активировать равномерный доступ к уровню ведра.

Столбец общественного доступа на уровне объекта

Объект считается публичным, если выполняется одно или другое из следующих условий:

  1. LCA (список управления доступом) объекта включает вход Аллеры Или AluthenticatedUsers.
  2. Ведре, содержащее объект
    • Роль назначена основной учетной записи Аллеры Или AluthenticatedUsers.
    • Роль имеет по крайней мере одно из следующих разрешений на хранение: хранение.объекты.Получить, хранилище.объекты.Getiampolicy, хранение.объекты.Setiampolicy, хранение.объекты.обновлять .

Если одно из этих условий выполнено, столбец общего доступа объекта указывает Интернет.

Если ни одно из этих условий не выполнено, столбец общего доступа объекта указывает Не -публичный.

Определить разрешения на ведре

Вы можете управлять доступом к ведро облачного хранилища, используя разрешения IAM. Например, вы можете определить разрешения на ведре, чтобы позволить объекту, такой как пользователь или группа, отображать или создавать объекты в ведре. Этот процесс полезен при добавлении пользователя к уровню проекта не подходит. Сущность, указанная в авторизации IAM. Поделитесь URL -адресом с ковшом с пользователем (-ами) в этом формате: https: // console.облако.Google.Com/storage/browser/bucket_name/ .

Определите разрешения на объект

Разрешение IAM в консоли Google Cloud позволяет вам легко и единообразно контролировать доступ к объектам ведра. Если вы хотите персонализировать доступ к определенным объектам ведра, используйте подписанные URL -адреса или LCA (списки управления доступом) вместо этого.

Вы найдете сценическое руководство по отображению и модификации разрешений IAM на странице Использование разрешений IAM.

Чтобы отобразить или изменить разрешения на отдельные объекты, см. Раздел Modify LCA.

Заметил : Невозможно определить разрешения в файле.

Назначьте роли пользователям на уровне проекта

Когда вы создаете проект, роль IAM Владелец вам назначен. Чтобы иметь возможность использовать ведра и объекты вашего проекта, другим организациям, таким как сотрудники, должны быть назначены свои собственные роли.

После того, как вам была назначена роль в проекте, имя проекта появляется в вашем списке проекта. Если у вас есть существующий проект, вы можете предоставить основной учетную запись к проекту. Вы найдете сценическое руководство по добавлению и удалению доступа к уровню проекта на управлении доступом к проектам, файлам и организациям.

Заметил : Насколько это возможно, определите минимальный уровень разрешений, предоставляя необходимый доступ к членам команды. Например, если члену команды нужно только прочитать объекты, хранящиеся в проекте, выберите авторизацию Читатель объектов в пространстве хранения. Аналогичным образом, если ему нужно полное контроль над объектами (но не ведрами) проекта, выберите Директор объектов хранения объектов.

Используйте управление объектами объектов

Вы можете активировать управление объектами объектов для поддержания архивных версий объекта в случае отмены или случайной замены. Однако активация этой функциональности увеличивает затраты на хранение. Вы также можете снизить затраты, добавляя условия управления объектами объектов, когда вы активируете управление объектами объектов. Эти условия автоматически удалять или разграничить старые версии объектов в соответствии с указаниями, которые вы указываете. Пример конфигурации для удаления объектов обеспечивает набор возможных условий для этого случая использования.

Архивированные версии объекта перечислены и управляются на вкладке История версий объект.

Проанализируйте ведра с чувствительной защитой данных

Защита конфиденциальных данных – это услуга, которая позволяет вам идентифицировать и защищать конфиденциальные данные в ваших ведрах. Защита конфиденциальных данных может помочь вам соответствовать требованиям соответствия, искав и маскируя информацию, такую ​​как:

  • Номера кредитных карт
  • IP -адреса
  • Другие виды информации, чтобы лично идентифицировать пользователей

Чтобы получить список типов данных, обнаруженных в соответствии с защитой конфиденциальных данных, обратитесь к справочной документации инфотистов инфотипов.

Вы можете запустить конфиденциальную анализ защиты данных для ведра, нажав на три пункта меню из ковша и выбрав Анализ с чувствительной защитой данных. Для получения совета по анализу ведра с помощью инструмента защиты конфиденциальной защиты, см.

Комментарий

Если не указано иное, содержание этой страницы регулируется лицензией Creative Commons Assingment 4.0, а образцы кода регулируются лицензией Apache 2.0. Для получения дополнительной информации см. Правила сайта разработчиков Google. Java является зарегистрированным товарным знаком Oracle и/или ее аффилированных компаний.

Последнее обновление 2023/08/09 (UTC).

Arcerve Cloud Console

Избегайте компьютерных бедствий, где бы вы ни находились, из ваших приложений и систем, на ваших сайтах и ​​облаках.

Профиль клиента Средние и крупные компании
Партнер профиль Добавлен посредник (var)

Уважайте все ваши соглашения RTO, RPO и SLA без сложности нескольких инструментов и интерфейсов

Облако быстро изменяет способ, которым компании сохраняют данные, но большинство продолжают использовать не совместимые платформы x86, такие как UNIX, HP / UX и AIX для управления традиционными приложениями. С такой многогенерационной ИТ -инфраструктурой, компании увеличивают риск потери данных и расширенного прерывания обслуживания, что связано с несколькими факторами: сложностью управления первичными, вторичными и третичными центрами обработки данных, эксплуатации, протоколам восстановления стихийных бедствий и предприятиями колокации Колотации.

Облако непрерывности преемственности ArcServe позволяет вам выйти из компьютерного лабиринта 21-го века, объединяя мощные технологии резервного копирования, восстановления после зловещего, высокой доступности и технологий архивирования электронной почты для полного решения, которое устраняет данные о перерывах и потерях, где вы находитесь, из вашего Приложения и системы, на ваших сайтах и ​​облаках.

Сэкономьте в производительности и восстановите до 50 % дополнительного времени. Устранение недостатков вашей стратегии непрерывности деятельности с одним решением. Защитите каждый байт от одной консоли управления.

Уникальное решение с гибкими правилами для ваших систем, типов хранения и приложений

Работа с унифицированным и облачным интерфейсом управления, облачные технологии Business Continuity Business предлагает вам полную защиту для всей компьютерной экосистемы:

Предотвратить перерывы в обслуживании и потерю данных сложной многопланоценной ИТ -инфраструктуры благодаря единственному интегрированному, нативному и облачному решению защиты данных;

Восстановите соглашения SLA и убедитесь, что ваш RTO и RPO, будь то секунды или часы;

Автоматически проверить и проверять свою способность к восстановлению и предоставить гранулированные отчеты заинтересованным сторонам, занимающимся защитой данных;

Движение безопасно перемещается в большие объемы данных в облако и обратно, не ослабляя пропускную способность;

Немедленно восстановить доступ к критическим системам и приложениям после сбоя или катастрофы, включая выкупные атаки;

Легко модулировать и платить в соответствии с вашим ростом без добавления дополнительных инструментов или управленческих интерфейсов;

Поддержка соответствия и правил путем упрощения юридических исследований и аудитов соответствия;

Защитите компьютерную обработку с помощью защиты данных с несколькими облаками и кросс-облаками.

С помощью этого решения Arcserve решает проблемы защиты ИТ -систем. Связанные с временем проблемы, навыки, расходы и несколько инструментов, необходимых для защиты новых рабочих нагрузок.

Анна Рибейро Обзор компьютерных технологий

Как это работает

Arcserve Business Continuity Cloud делает полный спектр технологий, доступных для удовлетворения текущих и будущих, которые им нужны. Вы мигрируете свои рабочие нагрузки в публичное или частное облако ? Мы защищаем вас. Нужна передовая защита гипервизора ? Вот она. Нужно получить RTO и RPO ниже минуты ? Это также возможно с нами.

В отличие от точечных инструментов, которые не могут защитить все ваши системы и приложения, ArcServe предлагает технологии, чтобы позаботиться о трех поколениях ИТ -платформ, UNIX и X86 для государственных и частных облаков.

Эти мощные технологии доступны через одну консоли онлайн -управления, предлагая вам прозрачный пользовательский опыт для защиты вашего бизнеса. Не нужно переключаться между экранами или управлять несколькими продуктами с различными SLA.

Уменьшите общую стоимость владения (TCO) и сэкономить до 50 % дополнительного времени. Уникального места, вы управляете всем процессом защиты данных. Все, что вам нужно, у нас есть.

Arcserve Advantage

Простота использования и оптимальный дизайн

Arcserve Business Continuity Cloud предлагает большой набор самых полных технологий с упрощенным пользовательским опытом. Вот почему вы можете управлять всеми его надежными функциями в нескольких кликах в одном интерфейсе управления из любой точки мира.

Поддерживается очень компетентной поддержкой продукта

Наши команды являются одними из самых опытных в секторе защиты данных; Опыт, который мы интегрируем, чтобы помочь нашим клиентам и партнерам.

Выгодно для сетевых партнеров

Сетевые партнеры могут принять и управлять Arcserve Business Contrentuity Cloud Technologies, чтобы помочь клиентам, имеющим ограниченные ресурсы, но требуют более высокого уровня защиты для важных систем.

В промышленности существует тенденция к объединению. Arcserve делает хорошую работу благодаря своей способности к интеграции и возможности собирать все – от on -primise до защиты в режиме SaaS – все в современном пользовательском интерфейсе, который прост в использовании.