Что такое разрешение на ввод объекта в эксплуатацию: ГрК РФ Статья 55. Выдача разрешения на ввод объекта в эксплуатацию / КонсультантПлюс

Содержание

Разрешение на ввод объекта в эксплуатацию

Комитет по природопользованию, охране окружающей среды и обеспечению экологической безопасности (далее – Комитет) в соответствии с Постановление Правительства Санкт‑Петербурга от 09.03.2017 N 127 «О мерах по совершенствованию государственного управления в сферах благоустройства, природопользования и охраны окружающей среды и внесении изменений в некоторые постановления Правительства Санкт‑Петербурга» выдает разрешение на ввод в эксплуатацию объекта капитального строительства, построенного, реконструированного в границах особо охраняемой природной территории регионального значения Санкт‑Петербурга.

Структурным подразделением Комитета, непосредственно предоставляющим государственную услугу, является сектор государственной экологической экспертизы (далее – Сектор ГЭЭ).

Местонахождение и почтовый адрес Комитета:

191123, Санкт‑Петербург, ул. Чайковского, д.20, литера В.

График работы:

-понедельник — четверг — с 9.00 до 18.00; обед — с 13.12 до 14.00;

-по пятницам и в предпраздничные дни — с 9.00 до 17.00;
-обед — с 13.12 до 14.00;

-выходные дни: суббота, воскресенье.

продолжительность рабочего дня, непосредственно предшествующего нерабочему праздничному дню, уменьшается на один час.

Справочные телефоны:

телефон приемной: (812) 417-59-02; факс: (812) 417-59-09;

телефон Сектора ГЭЭ: (812) 417-59-27.

Раздел Комитета на официальном сайте Администрации Санкт‑Петербурга: http://gov.spb.ru/gov/otrasl/ecology

Электронная почта: [email protected]

Экологический портал Санкт‑Петербурга: www.infoeco.ru

Государственная услуга предоставляется только в электронном виде посредством Портала «Государственные и муниципальные услуги (функции) в Санкт‑Петербурге» (www.gu.spb.ru) и Строительного портала «Единая система строительного комплекса Санкт‑Петербурга» (ЕССК).

Для обеспечения возможности подачи через Портал и Строительный портал ЕССК электронного заявления и документов, необходимых для предоставления государственной услуги, заявитель должен иметь простую электронную подпись и ключ усиленной квалифицированной электронной подписи (для юридических лиц).

Для получения простой электронной подписи заявителю необходимо пройти процедуру регистрации в федеральной государственной информационной системе «Единая система идентификации и аутентификации в инфраструктуре, обеспечивающей информационно-технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг в электронной форме» (далее — ЕСИА). Информация о способах и порядке регистрации в ЕСИА представлена на Портале по адресу: https://gu.spb.ru/about-reg/. Онлайн-форма предварительной регистрации в ЕСИА размещена по адресу: https://esia.gosuslugi.ru/registration/. Порядок предоставления государственной услуги по выдаче (подтверждению, восстановлению) ключей простой электронной подписи на базе МФЦ утвержден распоряжением Комитета по информатизации и связи от 15.12.2014 N 259-р.

Информация об органах (организациях), участвующих в предоставлении государственной услуги

Перед предоставлением государственной услуги заявителям необходимо обратиться в следующие органы (организации)

АДМИНИСТРАТИВНЫЙ РЕГЛАМЕНТ Комитета по предоставлению государственной услуги по выдаче разрешения на ввод в эксплуатацию объекта капитального строительства, построенного, реконструированного в границах особо охраняемой природной территории регионального значения Санкт‑Петербурга, утвержденный распоряжением Комитета от 18.09.2020 № 236-р

Перечень нормативных правовых актов, непосредственно регулирующих предоставление государственной услуги

[скачать] форму заявления о выдаче разрешения на ввод в эксплуатацию;

[скачать] перечень документов, необходимых в соответствии с нормативными правовыми актами для предоставления государственной услуги по выдаче разрешения на ввод в эксплуатацию;

 

[скачать] форму заявления о внесении изменений в разрешение разрешения на ввод в эксплуатацию в части исправлений технической ошибки.

Получение разрешения на ввод объекта строительства в эксплуатацию — Услуга

Заявители имеют право на обжалование решений и действий (бездействия) отдела, должностного лица отдела либо муниципального служащего, МФЦ, работника МФЦ, а также организаций, предусмотренных частью 1.1 статьи 16 Федерального закона от 27.07.2010 N 210-ФЗ «Об организации предоставления государственных и муниципальных услуг» (далее — привлекаемые организации), или их работников в досудебном порядке.
Заявитель может обратиться с жалобой в том числе в следующих случаях:
— нарушение срока регистрации запроса о предоставлении муниципальной услуги, комплексного запроса;
— нарушение срока предоставления муниципальной услуги. В указанном случае досудебное (внесудебное) обжалование заявителем решений и действий (бездействия) МФЦ, работника МФЦ возможно в случае, если на МФЦ, решения и действия (бездействие) которого обжалуются, возложена функция по предоставлению муниципальной услуги в полном объеме в порядке, определенном частью 1.3 статьи 16 Федерального закона от 27.07.2010 N 210-ФЗ «Об организации предоставления государственных и муниципальных услуг»;
— требование у заявителя документов или информации либо осуществления действий, представление или осуществление которых не предусмотрено нормативными правовыми актами Российской Федерации, нормативными правовыми актами Воронежской области, нормативными правовыми актами органов местного самоуправления городского округа город Воронеж для предоставления муниципальной услуги;
— отказ в приеме документов, представление которых предусмотрено нормативными правовыми актами Российской Федерации, нормативными правовыми актами Воронежской области, нормативными правовыми актами органов местного самоуправления городского округа город Воронеж для предоставления муниципальной услуги, у заявителя;
— отказ в предоставлении муниципальной услуги, если основания отказа не предусмотрены федеральными законами и принятыми в соответствии с ними иными нормативными правовыми актами Российской Федерации, законами и иными нормативными правовыми актами Воронежской области, нормативными правовыми актами органов местного самоуправления городского округа город Воронеж. В указанном случае досудебное (внесудебное) обжалование заявителем решений и действий (бездействия) МФЦ, работника МФЦ возможно в случае, если на МФЦ, решения и действия (бездействие) которого обжалуются, возложена функция по предоставлению муниципальной услуги в полном объеме в порядке, определенном частью 1.3 статьи 16 Федерального закона от 27.07.2010 N 210-ФЗ «Об организации предоставления государственных и муниципальных услуг»;
— затребование с заявителя при предоставлении муниципальной услуги платы, не предусмотренной нормативными правовыми актами Российской Федерации, нормативными правовыми актами Воронежской области, нормативными правовыми актами органов местного самоуправления городского округа город Воронеж;
— отказ отдела, должностного лица отдела, МФЦ, работника МФЦ, привлекаемых организаций или их работников в исправлении допущенных ими опечаток и ошибок в выданных в результате предоставления муниципальной услуги документах либо нарушение установленного срока таких исправлений. В указанном случае досудебное (внесудебное) обжалование заявителем решений и действий (бездействия) МФЦ, работника МФЦ возможно в случае, если на МФЦ, решения и действия (бездействие) которого обжалуются, возложена функция по предоставлению муниципальной услуги в полном объеме в порядке, определенном частью 1.3 статьи 16 Федерального закона от 27.07.2010 N 210-ФЗ «Об организации предоставления государственных и муниципальных услуг»;
— нарушение срока или порядка выдачи документов по результатам предоставления муниципальной услуги;
— приостановление предоставления муниципальной услуги, если основания приостановления не предусмотрены федеральными законами и принятыми в соответствии с ними иными нормативными правовыми актами Российской Федерации, законами и иными нормативными правовыми актами Воронежской области, муниципальными правовыми актами органов местного самоуправления городского округа город Воронеж. В указанном случае досудебное (внесудебное) обжалование заявителем решений и действий (бездействия) МФЦ, работника МФЦ возможно в случае, если на МФЦ, решения и действия (бездействие) которого обжалуются, возложена функция по предоставлению муниципальной услуги в полном объеме в порядке, определенном частью 1.3 статьи 16 Федерального закона от 27.07.2010 N 210-ФЗ «Об организации предоставления государственных и муниципальных услуг»;
— требование у заявителя при предоставлении муниципальной услуги документов или информации, отсутствие и (или) недостоверность которых не указывались при первоначальном отказе в приеме документов, необходимых для предоставления муниципальной услуги, либо в предоставлении муниципальной услуги, за исключением случаев, предусмотренных пунктом 4 части 1 статьи 7 Федерального закона от 27.07.2010 N 210-ФЗ «Об организации предоставления государственных и муниципальных услуг». В указанном случае досудебное (внесудебное) обжалование заявителем решений и действий (бездействия) МФЦ, работника МФЦ возможно в случае, если на МФЦ, решения и действия (бездействие) которого обжалуются, возложена функция по предоставлению муниципальной услуги в полном объеме в порядке, определенном частью 1.3 статьи 16 Федерального закона от 27.07.2010 N 210-ФЗ «Об организации предоставления государственных и муниципальных услуг».
Заявители имеют право на получение информации, необходимой для обоснования и рассмотрения жалобы.
Оснований для отказа в рассмотрении жалобы не имеется.
Основанием для начала процедуры досудебного (внесудебного) обжалования является поступившая жалоба.
Жалоба на решения и действия (бездействие) отдела, должностного лица отдела, муниципального служащего, начальника отдела может быть направлена по почте, через МФЦ, с использованием информационно-телекоммуникационной сети «Интернет», в том числе Единого портала государственных и муниципальных услуг (функций) либо Портала Воронежской области в сети Интернет, официального сайта администрации городского округа город Воронеж, а также может быть принята при личном приеме заявителя.
Жалоба на решения и действия (бездействие) МФЦ, работника МФЦ может быть направлена по почте, с использованием информационно-телекоммуникационной сети «Интернет», в том числе официального сайта МФЦ, Единого портала государственных и муниципальных услуг (функций) либо Портала Воронежской области в сети Интернет, а также может быть принята при личном приеме заявителя.
Жалоба на решения и действия (бездействие) привлекаемых организаций, а также их работников может быть направлена по почте, с использованием информационно-телекоммуникационной сети «Интернет», в том числе официальных сайтов этих организаций, Единого портала государственных и муниципальных услуг (функций) либо Портала Воронежской области в сети Интернет, а также может быть принята при личном приеме заявителя.
Жалоба должна содержать:
— наименование отдела, должностного лица отдела либо муниципального служащего, МФЦ, его руководителя и (или) работника, привлекаемых организаций, их руководителей и (или) работников, решения и действия (бездействие) которых обжалуются;
— фамилию, имя, отчество (последнее — при наличии), сведения о месте жительства заявителя — физического лица либо наименование, сведения о месте нахождения заявителя — юридического лица, а также номер (номера) контактного телефона, адрес (адреса) электронной почты (при наличии) и почтовый адрес, по которым должен быть направлен ответ заявителю;
— сведения об обжалуемых решениях и действиях (бездействии) отдела, должностного лица отдела либо муниципального служащего, МФЦ, работника МФЦ, привлекаемых организаций, их работников;
— доводы, на основании которых заявитель не согласен с решением и действием (бездействием) отдела, должностного лица отдела либо муниципального служащего, МФЦ, работника МФЦ, привлекаемых организаций, их работников. Заявителем могут быть представлены документы (при наличии), подтверждающие доводы заявителя, либо их копии.
Жалобы на решения и действия (бездействие) начальника отдела, заместителя главы администрации по градостроительству подаются в администрацию городского округа город Воронеж, а также в Управление Федеральной антимонопольной службы по Воронежской области.
Заявитель может обжаловать решения и действия (бездействие) должностных лиц, муниципальных служащих отдела:
— начальнику отдела;
— заместителю главы администрации по градостроительству;
— главе городского округа город Воронеж.
Должностные лица, указанные в настоящем пункте, проводят личный прием заявителей. Личный прием должностными лицами проводится по предварительной записи. Запись заявителей проводится при личном обращении или с использованием средств телефонной связи по номерам телефонов, которые размещаются на официальном сайте администрации городского округа город Воронеж в сети Интернет, на информационных стендах.
Специалист, осуществляющий запись заявителей на личный прием, информирует заявителя о дате, времени, месте приема, должности, фамилии, имени и отчестве должностного лица, осуществляющего прием.
Жалобы на решения и действия (бездействие) работника МФЦ подаются руководителю этого МФЦ. Жалобы на решения и действия (бездействие) МФЦ подаются в департамент цифрового развития Воронежской области (сведения о месте нахождения, графике работы, контактном телефоне, адресе электронной почты департамента цифрового развития Воронежской области приводятся в приложении N 1 к настоящему Административному регламенту) или должностному лицу, уполномоченному нормативным правовым актом Воронежской области. Жалобы на решения и действия (бездействие) работников привлекаемых организаций подаются руководителям этих организаций.
По результатам рассмотрения жалобы лицом, уполномоченным на ее рассмотрение, принимается одно из следующих решений:
1) жалоба удовлетворяется, в том числе в форме отмены принятого решения, исправления допущенных опечаток и ошибок в выданных в результате предоставления муниципальной услуги документах, возврата заявителю денежных средств, взимание которых не предусмотрено нормативными правовыми актами Российской Федерации, нормативными правовыми актами Воронежской области, нормативными правовыми актами органов местного самоуправления городского округа город Воронеж, а также в иных формах;
2) в удовлетворении жалобы отказывается.
Жалоба, поступившая в администрацию городского округа город Воронеж либо в отдел, МФЦ, департамент цифрового развития Воронежской области, привлекаемые организации, подлежит рассмотрению в течение 15 рабочих дней со дня ее регистрации, а в случае обжалования отказа отдела, МФЦ, привлекаемых организаций в приеме документов у заявителя либо в исправлении допущенных опечаток и ошибок или в случае обжалования нарушения установленного срока таких исправлений — в течение 5 рабочих дней со дня ее регистрации.
Не позднее 1 рабочего дня, следующего за днем принятия решения, указанного в пункте 5.9 настоящего Административного регламента, заявителю в письменной форме и по желанию заявителя в электронной форме направляется мотивированный ответ о результатах рассмотрения жалобы.
В случае признания жалобы подлежащей удовлетворению в ответе заявителю, указанном в пункте 5.11 настоящего Административного регламента, дается информация о действиях, осуществляемых администрацией городского округа город Воронеж, отделом, МФЦ, привлекаемыми организациями, в целях незамедлительного устранения выявленных нарушений при оказании муниципальной услуги, а также приносятся извинения за доставленные неудобства и указывается информация о дальнейших действиях, которые необходимо совершить заявителю в целях получения муниципальной услуги.
В случае признания жалобы не подлежащей удовлетворению в ответе заявителю, указанном в пункте 5.11 настоящего Административного регламента, даются аргументированные разъяснения о причинах принятого решения, а также информация о порядке обжалования принятого решения.
В случае установления в ходе или по результатам рассмотрения жалобы признаков состава административного правонарушения или преступления должностное лицо, наделенное полномочиями по рассмотрению жалоб, незамедлительно направляет имеющиеся материалы в органы прокуратуры.

Региональный портал государственных и муниципальных услуг

Вы можете изменить регион:
АбинскАбинский районАбрау-ДюрсоАгойскийАдагумскийАдлерскийАзовскийАлександровскийАлександровскийАлексее-ТенгинскийАлексеевскийАнапаАнапскийАнапский районАнастасиевскийАндрюковскийАпшеронскАпшеронский районАрмавирАрхангельскийАрхипо-ОсиповскийАтаманскийаул Агуй-Шапсугаул Большое Псеушхоаул Большой Кичмайаул Калежаул Коноковскийаул Кургоковскийаул Лыготхаул Малое Псеушхоаул Малый Кичмайаул Наджигоаул Псебеаул Тхагапшаул Урупскийаул ХаджикоАфипскийАхметовскийАхтанизовскийАхтарскийАхтырскийАчуевоАчуевскийБаговскийБакинскийБарановскийБатуринскийБезводныйБезымянныйБейсугскийБейсужекскийБелоглинскийБелоглинский районБелореченскБелореченский районБелохуторскойБеноковскийБерезанскийБерезовскийБесленеевскийБесскорбненскийБесстрашненскийБжедуховскийБлагодарненскийБойкопонурскийБольшебейсугскийБольшекозинскийБородинскийБратковскийБратскийБратскийБриньковскийБрюховецкийБрюховецкий районБузиновскийБураковскийВанновскийВарениковскийВарнавинскийВасюринскийВеликовечненскийВельяминовскийВенцы ЗаряВерхнебаканскийВерхнекубанскийВерхнелооскийВеселовскийВеселовскийВимовскийВиноградныйВладимирскийВоздвиженскийВознесенскийВолковскийВольненскийВоронежскийВоскресенскийВосточныйВосточныйВосточныйВыселковскийВыселковский районВышестеблиевскийГазырскийГайдукскийГайкодзорскийГеймановскийГеленджикГеоргиевскийГирейГлафировскийГлебовскийГолубая НиваГолубицкийГорькобалковскийГорячий КлючГостагаевскийГривенскийГригорьевскийГришковскийГубскийГулькевичиГулькевичский районДербентскийДжигинскийДжубга кпДжумайловскийДивноморскийДинскойДинской районДмитриевскийДнепровскийДолжанскийДружненскийДядьковскийЕйскЕйскийЕйский районЕйскоукрепленскийЕкатериновскийЕлизаветинскийЕремизино-БорисовскийЖелезныйЖуравскийЗабойскийЗаветныйЗападныйЗападныйЗапорожскийЗассовскийИвановскийИльинскийИльинскийИльскийим М ГорькогоИмеретинскийИрклиевскийКабардинскийКабардинскийКавказскийКавказский районКазанскийКаладжинскийКалининоКалининскийКалининскийКалининский районКалниболотскийКалужскийКамышеватскийКаневскийКаневский районКанеловскийКарасунскийКеслеровскийКиевскийКировскийКирпильскийКисляковскийКичмайскийКовалевскийКомсомольскийКоноковскийКонстантиновскийКопанскойКореновскКореновский районКоржевскийКоржовскийКостромскойКрасная ПолянаКрасноармейскийКрасноармейский районКрасногвардейскийКрасногвардейскийКраснодарКраснокутскийКрасносельскийКрасносельскийКрасносельскийКраснострельскийКропоткинКрупскийКрыловскийКрыловскийКрыловский районКрымскКрымский районКубанецКубанскийКубанскийКубанскостепнойКубаньКугоейскийКудепстинскийКуйбышевскийКуйбышевскийКуликовскийКурганинскКурганинский районКургоковскийКуринскийКурчанскийКутаисКутаисскийКухаривскийКущевскийКущевский районЛабинскЛабинский районЛадожскийЛазаревскийЛенинградскийЛенинградский районЛенинскийЛовлинскийЛосевскийЛучевойЛыготхскийЛьвовскийЛяпинскийМаевскийМаламинскийМалотенгинскийМарьинскийМарьянскийМахошевскийМаякскийМедведовскийМезмайскийМерчанскийМингрельскийМирскойМихайловскийМихайловскийМичуринскийМолдаванскийМолдовскийМоревскийМостовский районМостовскойМысхакскийНадежненскийНатухаевскийНезаймановскийНезамаевскийНезамаевскийНекрасовскийНефтегорскНижегородскийНижнебаканскийНижнебаканскийНиколаевскийНиколаевскийНиколенскийНовоалексеевскийНовобейсугскийНовоберезанскийНововеличковскийНововладимировскийНоводеревянковскийНоводжерелиевскийНоводмитриевскийНовоивановскийНовокорсунскийНовокубанскНовокубанский районНоволабинскийНоволенинскийНоволеушковскийНовомалороссийскийНовоминскийНовомихайловскийНовомихайловский кпНовомышастовскийНовониколаевскийНовопавловскийНовопашковскийНовопетровскийНовопластуновскийНовоплатнировскийНовопокровскийНовопокровскийНовопокровский районНовополянскийНоворежетскийНоворождественскийНовороссийскНовосельскийНовосельскийНовосергиевскийНовотаманскийНовотитаровскийНовоукраинскийНовоуманскийНовощербиновскийНовоясенскийОбразцовыйОктябрьскийОктябрьскийОктябрьскийОктябрьскийОльгинскийОтважненскийОтрадненскийОтрадненскийОтрадненский районОтрадо-КубанскийОтрадо-Ольгинскийп 8 Мартап Агрономп Андрее-Дмитриевскийп Артющенкоп Асфальтовая Горап Ахтарскийп Базы Отдыха «Ласточка»п Батарейкап Бейсугп Белозерныйп Береговойп Береговойп Березовыйп Бичевыйп Ближнеейскийп Ближнийп Большевикп Большелугскийп Ботаникап Братскийп Братскийп Бригадныйп Бугунжап Бурдатскийп Бурныйп Венцып Верхнебаканскийп Верхневеденеевскийп Верхнее Джеметеп Веселовкап Веселыйп Веселыйп Веселыйп Веселыйп Веселыйп Вимовецп Виноградныйп Виноградныйп Виноградныйп Вишневыйп Вишнякип Водныйп Водораздельныйп Возрождениеп Волнап Волна Революциип Восточныйп Восточныйп Восточныйп Восточныйп Восточныйп Восточныйп Восточныйп Восточныйп Восходп Восходп Впередп Встречныйп Высокийп Высотныйп Высотныйп Газырьп Ганжинскийп Гаркушап Глубокийп Голубая Нивап Горныйп Горскийп Горькийп Гражданскийп Грачевкап Дальнийп Дальнийп Дальнийп Дальнийп Двубратскийп Десятихаткап Десятихаткап Дивныйп Дома Отдыха «Кубань»п Донскойп Дорожныйп Дружелюбныйп Дружелюбныйп Дружныйп Дружныйп Дубравныйп Дунайскийп Ерикп ж/д Платформы Коцебуп ж/д рзд Ачкасовоп ж/д рзд Впередп ж/д рзд Кара-Джалгап ж/д рзд Меклетап ж/д рзд Редутскийп ж/д рзд Тихонькийп ж/д рзд Чеконп Ж/д ст Васюринскаяп Ж/д ст Порошинскаяп Жемчужныйп Животноводп За Родинуп Забойскийп Заветноеп Заветныйп Заветы Ильичап Заводскойп Закубанскийп Западныйп Западныйп Западныйп Западныйп Западныйп Запрудныйп Заречныйп Заречныйп Заречныйп Заречныйп Заречныйп Зарождениеп Заряп Заряп Заряп Заряп Заряп Звездап Зеленопольскийп Зеленопольскийп Зеленыйп Зерновойп Знаменскийп Знаменскийп Зональныйп Зональныйп Зорькап Известковыйп Изобильныйп Ильичп им М Горькогоп Индустриальныйп Индустриальныйп Казачий Ерикп Каменныйп Кировскийп Кирпичныйп Кирпичныйп Кирпичныйп Кисляковкап Ключевойп Ковалевкап Колосистыйп Коммунарп Комсомольскийп Комсомольскийп Комсомольскийп Комсомольскийп Комсомольскийп Комсомольскийп Комсомольскийп Комсомольскийп Коренная Балкап Кочетинскийп Красная Заряп Красноармейскийп Красноармейскийп Красноармейскийп Красноармейскийп Красногвардеецп Краснодарскийп Краснодарскийп Краснодарскийп Красное Полеп Краснолитп Краснополянскийп Краснофлотскийп Красныйп Красныйп Красныйп Красныйп Красный Борецп Красный Лесп Красный Октябрьп Крутойп Кубанецп Кубанская Степьп Кубанскийп Кубаньп Куйбышевап Кура-Промыселп Кура-Транспортныйп Кутаисп Кучугурып Лазурныйп Лазурныйп Лаштованныйп Лебяжий Островп Лесничествоп Лесничество Абрау-Дюрсоп Леснойп Леснойп Лесодачап Лесхозп Лиманскийп Луговойп Лучп Лучезарныйп Магистральныйп Майскийп Максима Горькогоп Малокубанскийп Малороссийскийп Малый Утришп Маякп Маякп Мезмайп Мирап Мирныйп Мирныйп Мирныйп Мирныйп Мирныйп Мирныйп Мирныйп Мирныйп Мирныйп Мирныйп Мирныйп Мирныйп Мирскойп Мирскойп Мичуринскийп Молодежныйп Морскойп Моторныйп МТФ N 1 клх им Ленинап МТФ N 2 клх им Ленинап МТФ N 8 клх «Путь к Коммунизму»п Набережныйп Набережныйп Найдорфп Незамаевскийп Нефтекачкап Нефтепромыселп Нефтепромысловыйп Нижневеденеевскийп Никитиноп Новоберезанскийп Новоивановскийп Новолабинскийп Новопетровскийп Новопокровскийп Новосадовыйп Новые Полянып Новыйп Новыйп Новыйп Новый Режетп Обильныйп Образцовыйп Овощной Отделения N 2 свх «Челбасский»п Огородныйп Озерныйп Октябрьскийп Октябрьскийп Октябрьскийп Октябрьскийп Октябрьскийп Октябрьскийп Октябрьскийп Октябрьскийп Октябрьскийп Октябрьскийп Октябрьскийп Октябрьскийп Октябрьскийп Октябрьскийп Октябрьскийп Октябрьскийп Октябрьскийп Ордынскийп Орлово-Кубанскийп Отважныйп Отдаленныйп Отделения N 1 свх «Новосергиевский»п Отделения N 2 свх «Белоглинский»п Отделения N 2 свх «Новосергиевский»п Отделения N 2 СКЗНИИСиВп Отделения N 3 ОПХ КНИИСХп Отделения N 3 СКЗНИИСиВп Отделения N 4 свх «Пашковский»п Отделения N 4 свх «Пашковский»п Отделения N 5 свх «Новосергиевский»п Отделения N 6 свх «Новосергиевский»п Отрадо-Тенгинскийп Пансионата «Весна»п Пансионата «Гизельдере»п Пансионата «Небуг»п Пансионата «Ольгинка»п Пансионата «Южный»п Парковыйп Партизанскийп Пенькозаводп Первенецп Первомайскийп Первомайскийп Первомайскийп Первомайскийп Первомайскийп Первомайскийп Первомайскийп Первомайскийп Первомайскийп Первомайскийп Первомайскийп Первомайскийп Первомайского Лесничествап Перевалкап Передовойп Пересыпьп Песчаныйп Планческая Щельп Плодородныйп Плодородныйп Победительп Победительп Подбельскийп Подгорныйп Подлесныйп Подлесныйп Подлесныйп Подсобного Производственного Хозяйства Биофабрикип Подсобного Производственного Хозяйства Биофабрикип Полевойп Полтавскийп Предгорныйп Приазовскийп Прибрежныйп Привольныйп Пригородныйп Пригородныйп Придорожныйп Прикубанскийп Прилиманскийп Приморскийп Приморскийп Приозерныйп Приреченскийп Приречьеп Прогрессп Прогрессп Пролетарийп Пролетарскийп Пролетарскийп Промысловыйп Просторныйп Проточныйп Прохладныйп Пчелап Пятихаткип Раздольныйп Раздольныйп Разьездп Рассветп Расцветп Режетп Решетиловскийп Рисовыйп Рисоопытныйп Ровныйп Рогачевскийп Родникип Розовыйп Российскийп Российскийп Садовыйп Садовыйп Садовыйп Садовыйп Садовыйп Садовыйп Садовыйп Садовыйп Санатория «Агрия»п Санатория «Черноморье»п Саукдереп Светлыйп Светлыйп Светлый Путь Ленинап Свободныйп Свободныйп Северныйп Северныйп Северныйп Северныйп Северныйп Северныйп Северныйп Северо-Кавказской Зональной Опытной Станции ВНИИЛРп Селекционныйп Семеноводческийп Сеннойп Синегорскп Смелыйп Советскийп Советскийп Советскийп Советскийп Советскийп Совхозныйп Соленыйп Солнечныйп Сосновая Рощап Сосновыйп Соцгородокп Спортлагеря «Электрон»п Спутникп Станционныйп Степнойп Степнойп Степнойп Степнойп Степнойп Степнойп Степнойп Степнойп Степнойп Степнойп Стрелкап Суворов-Черкесскийп Таманскийп Темпп Теплыйп Терновыйп Транспортныйп Трудовойп Трудовойп Турбазы «Приморская»п Тюменскийп Узловойп Украинскийп Уманскийп Урожайныйп Урожайныйп Урожайныйп Урупскийп Уташп Утроп Целинныйп Центральной Усадьбы Опытной Станции ВНИИМКп Центральной Усадьбы свх «Восток»п Центральной Усадьбы свх «Юбилейный»п Центральныйп Центральныйп Челбасп Чибийп Чушкап Ширванская Водокачкап Широкая Балкап Широчанкап Шоссейныйп Щебенозаводскойп Щербиновскийп Элитныйп Юбилейныйп Южныйп Южныйп Южныйп Южныйп Южныйп Южныйп Южныйп Южныйп Южныйп Южныйп Южныйп Южный Склонп Янтарныйп ЯснопольскийПавловскийПавловский районПарковскийПашковскийПашковскийПервомайскийПервомайскийПервомайскийПервомайскийПервореченскийПервосинюхинскийПередовскийПереправненскийПереясловскийПесчаныйПетровскийПетропавловскийПластуновскийПлатнировскийПодгорненскийПодгорносинюхинскийПокровскийПолтавскийПолтавченскийПопутненскийПоселковыйПриазовскийПрибрежныйПривольненскийПривольныйПригородныйПридорожныйПрикубанскийПрикубанскийПрикубанскийПриморскийПриморскийПриморско-АхтарскПриморско-Ахтарский районПриреченскийПролетарскийПротичкинскийПротокскийПрочноокопскийПсебайПушкинскийПшадскийПшехскийРаевскийРаздольненскийРаздольненскийРаздольскийРассветовскийРисовыйРоговскийРодниковскийРодниковскийРудьевскийРязанскийс Абрау-Дюрсос Агойс Агойс Адербиевкас Аибгас Александровкас Александровкас Алексеевскоес Алексеевскоес Альтмецс Анастасиевкас Архипо-Осиповкас Архиповскоес Ахштырьс Ачуевос Барановкас Барановкас Баранцовскоес Безымянноес Бейсугскоес Белая Глинас Беноковос Берандас Береговоес Бестужевскоес Бжидс Бзогус Благодарноес Богушевкас Большие Хуторас Большой Бейсугс Большой Утришс Борисовкас Братковскоес Братскоес Бужорс Ванновскоес Варваровкас Варваровкас Вардане-Веринос Варнавинскоес Васильевкас Васильевкас Великовечноес Верхнеармянская Хобзас Верхнеармянское Лоос Верхневеселоес Верхнее Буус Верхнее Учдерес Верхнениколаевскоес Верхнерусское Лоос Верхнеякорная Щельс Верхний Юртс Верховскоес Веселоес Виноградноес Витязевос Владимировкас Возрождениес Волковкас Волконкас Вольноес Вольноес Воронцовкас Воскресенскоес Впередс Высокоес Гай-Кодзорс Гайдукс Галицынос Гвардейскоес Георгиевскоес Глебовскоес Гойтхс Горноес Горное Лоос Горскоес Горькая Балкас Гофицкоес Гришковскоес Грузскоес Гунайка Перваяс Гунайка Четвертаяс Гусаровскоес Дедеркойс Детляжкас Дефановкас Джигинкас Дзеберкойс Дивноморскоес Долиновскоес Ермоловкас Зареченскоес Заречноес Заречьес Заряс Зубова Щельс Ивано-Слюсаревскоес Измайловкас Изобильноес Илларионовкас Ильинскоес Индюкс Ириновкас Кабардинкас Казачий Бродс Калининос Калининос Калиновое Озерос Камышевахас Каткова Щельс Каштаныс Кепшас Кеслеровос Киевскоес Киевскоес Кирилловкас Кирпичноес Ковалевскоес Коноковос Краевско-Армянскоес Красная Воляс Красногоровкас Красноес Красноес Краснопартизанскоес Красносельскоес Кривенковскоес Криницас Кроянскоес Кулешовкас Леонтьевскоес Лермонтовос Лесноес Липникис Львовскоес Майкопскоес Маламинос Мамедова Щельс Марьина Рощас Марьинос Марьинос Медовеевкас Мерчанскоес Мессажайс Михайловский Перевалс Михайловскоес Молдавановкас Молдаванскоес Молдовкас Монастырьс Мысхакос Навагинскоес Небугс Нижнее Учдерес Нижняя Шиловкас Николаевкас Николенскоес Новоалексеевскоес Новое Селос Новоивановскоес Новомихайловскоес Новомихайловскоес Новопавловкас Новопокровскоес Новосельскоес Новосинюхинскоес Новоукраинскоес Новоурупскоес Новый Мирс Ольгинкас Ордынкас Орел-Изумрудс Осиновскоес Отрадноес Отрадо-Кубанскоес Отрадо-Ольгинскоес Пантелеймоновскоес Первомайскоес Первомайскоес Первореченскоес Петровскоес Пискуновскоес Пластункас Пляхос Погореловос Подхребтовоес Полтавченскоес Прасковеевкас Пригорноес Пригородноес Примакис Приозерноес Приречноес Прогрессс Пушкинскоес Пшадас Радищевос Разбитый Котелс Раздольноес Раздольноес Рудьс Русская Мамайкас Русскоес Садовоес Светлогорскоес Свободноес Северная Озереевкас Семеновкас Сергей-Полес Соколовскоес Соленоес Солохаулс Степноес Суворовскоес Суккос Супсехс Таврическоес Татьяновкас Текосс Тенгинкас Тешебсс Третья Ротас Трехсельскоес Тубыс Тхамахас Ударноес Украинскоес Унароковос Урмияс Успенскоес Фадеевос Фанагорийскоес Федотовкас Харциз Второйс Харциз Первыйс Харьково-Полтавскоес Хлеборобс Холодный Родникс Хребтовоес Цибанобалкас Цыпкас Чапаевос Чвижепсес Черешняс Черниговскоес Шабановскоес Шабельскоес Шаумянс Шевченковскоес Шедокс Шепсис Шереметьевскоес Широкая Балкас Школьноес Экономическоес Эстосадокс Южная Озереевкас Юровкас ЯгодноеСаратовскийСветлогорскийСвободненскийСвободныйСеверныйСеверскийСеверский районСеннойСергиевскийСкобелевскийСлавянск-на-КубаниСлавянский районСладковскийСмоленскийСоветскийСоколовскийСолохаульскийСочиСоюз Четырех ХуторовСпокойненскийСреднечелбасскийСреднечубуркскийст-ца Азовскаяст-ца Александровскаяст-ца Александроневскаяст-ца Алексее-Тенгинскаяст-ца Алексеевскаяст-ца Анапскаяст-ца Анастасиевскаяст-ца Андреевскаяст-ца Андрюкист-ца Архангельскаяст-ца Атаманскаяст-ца Ахметовскаяст-ца Ахтанизовскаяст-ца Баговскаяст-ца Бакинскаяст-ца Балковскаяст-ца Баракаевскаяст-ца Батуринскаяст-ца Березанскаяст-ца Бесленеевскаяст-ца Бесскорбнаяст-ца Бесстрашнаяст-ца Бжедуховскаяст-ца Благовещенскаяст-ца Бородинскаяст-ца Бриньковскаяст-ца Брюховецкаяст-ца Бузиновскаяст-ца Варениковскаяст-ца Васюринскаяст-ца Веселаяст-ца Владимирскаяст-ца Воздвиженскаяст-ца Вознесенскаяст-ца Воронежскаяст-ца Воронцовскаяст-ца Восточнаяст-ца Выселкист-ца Вышестеблиевскаяст-ца Геймановскаяст-ца Гладковскаяст-ца Голубицкаяст-ца Гостагаевскаяст-ца Гривенскаяст-ца Григорьевскаяст-ца Губскаяст-ца Гурийскаяст-ца Дербентскаяст-ца Динскаяст-ца Дмитриевскаяст-ца Днепровскаяст-ца Должанскаяст-ца Дядьковскаяст-ца Елизаветинскаяст-ца Еремизино-Борисовскаяст-ца Ереминскаяст-ца Журавскаяст-ца Запорожскаяст-ца Зассовскаяст-ца Ивановскаяст-ца Ильинскаяст-ца Имеретинскаяст-ца Ирклиевскаяст-ца Кабардинскаяст-ца Кавказскаяст-ца Казанскаяст-ца Каладжинскаяст-ца Калининскаяст-ца Калниболотскаяст-ца Калужскаяст-ца Каневскаяст-ца Канеловскаяст-ца Кирпильскаяст-ца Кисляковскаяст-ца Константиновскаяст-ца Костромскаяст-ца Косякинскаяст-ца Краснооктябрьскаяст-ца Крепостнаяст-ца Крупскаяст-ца Крыловскаяст-ца Крыловскаяст-ца Кубанскаяст-ца Кугоейскаяст-ца Куринскаяст-ца Курчанскаяст-ца Кутаисскаяст-ца Кущевскаяст-ца Кущевскаяст-ца Ладожскаяст-ца Ленинградскаяст-ца Лесогорскаяст-ца Линейнаяст-ца Ловлинскаяст-ца Малотенгинскаяст-ца Мартанскаяст-ца Марьянскаяст-ца Махошевскаяст-ца Медведовскаяст-ца Мингрельскаяст-ца Михайловскаяст-ца Надежнаяст-ца Натухаевскаяст-ца Неберджаевскаяст-ца Неберджаевскаяст-ца Незамаевскаяст-ца Некрасовскаяст-ца Нефтянаяст-ца Нижегородскаяст-ца Нижнебаканскаяст-ца Николаевскаяст-ца Новоалексеевскаяст-ца Новоархангельскаяст-ца Новобейсугскаяст-ца Новобекешевскаяст-ца Нововеличковскаяст-ца Нововладимировскаяст-ца Новогражданскаяст-ца Новодеревянковскаяст-ца Новоджерелиевскаяст-ца Новодмитриевскаяст-ца Новодонецкаяст-ца Новоивановскаяст-ца Новокорсунскаяст-ца Новолабинскаяст-ца Новолеушковскаяст-ца Новолокинскаяст-ца Новомалороссийскаяст-ца Новоминскаяст-ца Новомышастовскаяст-ца Новониколаевскаяст-ца Новопашковскаяст-ца Новопетровскаяст-ца Новопластуновскаяст-ца Новоплатнировскаяст-ца Новопокровскаяст-ца Новорождественскаяст-ца Новоромановскаяст-ца Новосергиевскаяст-ца Новотитаровскаяст-ца Новощербиновскаяст-ца Новоясенскаяст-ца Октябрьскаяст-ца Октябрьскаяст-ца Ольгинскаяст-ца Отважнаяст-ца Отраднаяст-ца Отраднаяст-ца Павловскаяст-ца Павловскаяст-ца Передоваяст-ца Переправнаяст-ца Переясловскаяст-ца Петровскаяст-ца Петропавловскаяст-ца Пластуновскаяст-ца Платнировскаяст-ца Плоскаяст-ца Подгорнаяст-ца Подгорная Синюхаст-ца Полтавскаяст-ца Попутнаяст-ца Приазовскаяст-ца Привольнаяст-ца Придорожнаяст-ца Прочноокопскаяст-ца Пшехскаяст-ца Пятигорскаяст-ца Раевскаяст-ца Раздольнаяст-ца Роговскаяст-ца Родниковскаяст-ца Рязанскаяст-ца Самурскаяст-ца Саратовскаяст-ца Северскаяст-ца Сергиевскаяст-ца Скобелевскаяст-ца Смоленскаяст-ца Советскаяст-ца Спокойнаяст-ца Спокойная Синюхаст-ца Ставропольскаяст-ца Старая Станицаст-ца Старовеличковскаяст-ца Стародеревянковскаяст-ца Староджерелиевскаяст-ца Старокорсунскаяст-ца Старолеушковскаяст-ца Староминскаяст-ца Старомышастовскаяст-ца Старонижестеблиевскаяст-ца Старотитаровскаяст-ца Старощербиновскаяст-ца Степнаяст-ца Суздальскаяст-ца Таманьст-ца Тбилисскаяст-ца Тверскаяст-ца Темижбекскаяст-ца Темиргоевскаяст-ца Темнолесскаяст-ца Тенгинскаяст-ца Терновскаяст-ца Троицкаяст-ца Убеженскаяст-ца Убинскаяст-ца Удобнаяст-ца Украинскаяст-ца Упорнаяст-ца Успенскаяст-ца Фастовецкаяст-ца Федоровскаяст-ца Фонталовскаяст-ца Хамкетинскаяст-ца Холмскаяст-ца Хоперскаяст-ца Чамлыкскаяст-ца Чебургольскаяст-ца Челбасскаяст-ца Чепигинскаяст-ца Черниговскаяст-ца Черноерковскаяст-ца Черноморскаяст-ца Чернореченскаяст-ца Шапсугскаяст-ца Ширванскаяст-ца Шкуринскаяст-ца Эриванскаяст-ца Эриванскаяст-ца Юго-Севернаяст-ца ЯрославскаяСтаровеличковскийСтародеревянковскийСтароджерелиевскийСтарокорсунскийСтаролеушковскийСтароминскийСтароминский районСтаромышастовскийСтаронижестеблиевскийСтаростаничныйСтаротитаровскийСтарощербиновскийСтепнойСтепнянскийСуворовскийСуздальскийСупсехскийТаманскийТбилисскийТбилисский районТверскойТемижбекскийТемиргоевскийТемрюкТемрюкский районТенгинскийТенгинскийТерновскийТимашевскТимашевский районТихорецкТихорецкий районТрехсельскийТроицкийТрудобеликовскийТрудовойТуапсеТуапсинский районТысячныйУбеженскийУдобненскийУманскийУнароковскийУпорненскийУпорненскийУрупскийУспенскийУспенскийУспенский районУсть-ЛабинскУсть-Лабинский районФастовецкийФедоровскийФонталовскийх Авиациях Адагумх Аджановках Аккерменках Акредасовх Албаших Александровскийх Александровскийх Алексеевскийх Алтубиналх Амосовх Ананьевскийх Анапскийх Анапскийх Ангелинскийх Андрющенкох Армянскийх Армянскийх Атаманках Аушедх Афанасьевский Постикх Афонках Бабиче-Кореновскийх Байбарисх Балка Грузскаях Балка Косатаях Бальчанскийх Бараниковскийх Барыбинскийх Батогах Беднягинах Безводныйх Безлесныйх Бейсугх Бейсужекх Бейсужек Второйх Белецкийх Беликовх Белыйх Белыйх Беляевскийх Бережиновскийх Бережнойх Бережнойх Березанскийх Беттах Благополучненскийх Богдасаровх Бойкопонурах Болговх Большая Лопатинах Большевикх Большевикх Большие Челбасых Большой Бродовойх Большой Разноколх Бондаренкох Бончковскийх Борвинокх Борец Трудах Борисовх Борисовскийх Бочаровх Братскийх Братскийх Братскийх Булгаковх Бураковскийх Бурсаких Васильевках Васильевскийх Вербинх Вербовыйх Веревкинх Верхнеадагумх Верхнеадагумх Верхние Тубых Верхнийх Верхнийх Верхнийх Верхний Ханчакракх Верхний Чеконх Верхняя Ставропольках Веселая Горах Веселая Жизньх Веселыйх Веселыйх Веселыйх Веселыйх Веселыйх Веселыйх Веселыйх Веселыйх Веселыйх Веселыйх Веселыйх Вестникх Вишневскийх Внуковскийх Водныйх Водокачках Водяная Балках Водяная Балках Водянскийх Воздвиженскийх Возрождениех Воликовх Вольностьх Вольныйх Воробьевх Воровскогох Воронежскийх Воскресенскийх Восточныйх Восточныйх Восточныйх Восточныйх Восточныйх Восточныйх Восточныйх Восточныйх Восточный Сосыкх Высокийх Гайх Галицынх Гапоновскийх Гапоновскийх Гарбузовая Балках Глебовках Гливенкох Гоголевскийх Годовниковх Головковх Горлачивках Горно-Веселыйх Горныйх Горныйх Горный Лучх Городокх Горькая Балках Гослесопитомникх Греблянскийх Греких Гречаная Балках Греческийх Грушевыйх Гуамках Губернаторскийх Гудко-Лиманскийх Дальнийх Даманках День Урожаях Дербентскийх Дербентскийх Деревянковках Державныйх Десятый Километрх Джанхотх Джумайловках Димитровах Добровольныйх Добровольныйх Долгогусевскийх Долгождановскийх Долиновх Домиких Дубовиковх Духовскойх Дюрсох Дюрсох Дятловх Евсеевскийх Ейскийх Екатериновскийх Екатеринославскийх Елинскийх Ереминх Еях Еях Жаркевичих Железныйх Желтые Копаних Журавлевх Журавлевках Журавскийх Зазулинх Зайчанскийх Занкох Западныйх Западныйх Западныйх Западный Сосыкх Заречныйх Зарьковх Зарях Зарях Заря Мирах Захаровх Звездочках Зеленая Рощах Зеленая Рощах Зеленскийх Зеленчукх Зеленчук Мостовойх Зиссермановскийх Знамя Коммунизмах Зозова Балках Зубовх Зуевох Ивановх Ивановках Ивановскийх Ивлевх Измайловх Ильичх им Тамаровскогох Имерницинх Иногородне-Малеваныйх Исаевскийх Кавказскийх Кадухинх Казаче-Борисовскийх Казаче-Малеваныйх Казачийх Казачийх Казачийх Калабатках Калининх Калининх Калининах Калининах Калининскийх Калининскийх Калиновка Втораях Калиновка Перваях Камчатках Каневецкийх Капустинх Капустинх Карасевх Карла Марксах Карла Марксах Карла Марксах Карсх Карскийх Карташовх Картушина Балках Каспаровскийх Киевках Кизинках Киновиях Кипячийх Кировах Кобловх Коваленкох Коваленкох Колесниковх Колосх Копанскойх Коржевскийх Коржевскийх Коржих Коробкинх Косовичих Кочергинх Кошарскийх Кравченкох Кравченкох Крайняя Щельх Красинх Красная Батареях Красная Горках Красная Горках Красная Звездах Красная Звездах Красная Звездах Красная Нивах Красная Полянах Красная Полянах Красная Полянах Красная Полянах Красная Скалах Красная Слободках Красноармейскийх Красноармейский Городокх Красноех Красное Знамях Краснооктябрьскийх Краснострелецкийх Красные Горых Красныйх Красныйх Красныйх Красныйх Красныйх Красныйх Красныйх Красныйх Красныйх Красныйх Красныйх Красныйх Красный Востокх Красный Гайх Красный Дагестанх Красный Зеленчукх Красный Курганх Красный Кутх Красный Октябрьх Красный Очагх Красный Партизанх Красный Партизанх Красный Поселокх Крижановскийх Крикунах Криницах Крупскийх Крупскойх Крупскойх Крупскойх Крутоярскийх Кубанская Колонках Кубанскийх Кубанскийх Кубанскийх Кубаньх Кубраньх Кувичинскийх Куликах Куликовскийх Культурах Куматырьх Кура-Цецех Курбацкийх Курчанскийх Кутокх Кушинках Лазарчукх Лантратовх Латыших Лебедевх Лебедих Лебяжийх Левченкох Ленинах Ленинах Ленинах Ленинах Ленинах Ленинодарх Ленинскийх Ленинскийх Ленинскийх Ленинскийх Ленинскийх Ленинскийх Ленинскийх Ленинскийх Ленинскийх Ленинский Путьх Ленинское Возрождениех Лиманскийх Лобова Балках Лободах Локх Лопатинах Лосевох Лотосх Лукашевх Лукинх Львовскийх Лютыхх Ляпинох Маевскийх Майоровскийх Майскийх Малаих Малеванныйх Малый Бродовойх Малый Дукмасовх Малый Разноколх Малый Чеконх Малькох Марьинскийх Марьинскийх Масенковскийх Машевскийх Мащенскийх Междуреченскийх Меккерстукх Меклетах Мигутых Милютинскийх Мирныйх Мирныйх Мирный Пахарьх Михайловх Михайловскийх Мовах Могукоровках Могукоровскийх Можарийскийх Молдаванскийх Молькинх Морозовскийх Москальчукх Мостовянскийх Набережныйх Нардегинх Науменковх Неелинскийх Незаймановскийх Некрасовх Некрасовах Некрасовскийх Непильх Несмашныйх Нехворощанскийх Нечаевскийх Нещадимовскийх Нижнеглебовках Нижнийх Нижний Ханчакракх Нижняя Гостагайках Нижняя Ставропольках Никитинскийх Николаенкох Новенькийх Новоалексеевскийх Новобатайскийх Нововладимировскиех Нововоскресенскийх Нововысоченскийх Новогурийскийх Новоекатериновках Новоивановскийх Новокалиновках Новокарскийх Новокрасныйх Новокрымскийх Новомихайловскийх Новонекрасовскийх Новониколаевках Новопавловскийх Новопеховский Первыйх Новопокровскийх Новоселовках Новоселовскийх Новостепнянскийх Новотроицкийх Новотроицкийх Новоукраинскийх Новоурупскийх Новые Лиманокирпилих Новыйх Новыйх Новыйх Новыйх Новыйх Новыйх Новый Мирх Новый Уралх Новый Урожайх Оазисх Об»ездная Балках Огонекх Октябрьскийх Октябрьскийх Октябрьскийх Ольгинскийх Ольховскийх Ольховскийх Орджоникидзех Орджоникидзех Орехов Кутх Орловх Осеннийх Осечких Островская Щельх Отрадо-Солдатскийх Отрубныех Павловскийх Память Ленинах Папоротныйх Папоротныйх Папоротныйх Партизанх Первая Синюхах Первокубанскийх Первомайскийх Первомайскийх Первомайскийх Первомайскийх Первомайскийх Первомайскийх Песчаныйх Песчаныйх Песчаныйх Петровскийх Пионерх Плавненскийх Плавних Победах Победах Подгорныйх Подгорныйх Подковскийх Подкугоейскийх Подлесныйх Подольскийх Подшкуринскийх Подых Покровскийх Покровскийх Полковничийх Полтавскийх Полтавскийх Полтавскийх Потаенныйх Потинх Прибрежныйх Привокзальныйх Привольныйх Привольныйх Привольныйх Привольныйх Привольныйх Пригибскийх Прикубанскийх Прикубанскийх Прикубанскийх Прикубанскийх Приречныйх Причтовыйх Причтовыйх Приютныйх Прогрессх Пролетарскийх Пролетарскийх Пролетарскийх Пролетарскийх Пролетарскийх Прорвенскийх Протичках Протоцкиех Прохладныйх Пушкинах Пятихатскийх Раздольныйх Раздольныйх Раковх Рассветх Рассветх Рашпильх Рашпильх Рашпылих Редантх Реконструкторх Рогачевх Рогачих Родниковх Родниковскийх Розановскийх Розы Люксембургх Розы Люксембургх Роккельх Романовскийх Романчуковх Ромашевках Ромашких Роте-Фанех Садких Садовыйх Садовыйх Садовыйх Садовыйх Садовыйх Садовыйх Садовыйх Самойловх Саньковх Саратовскийх Сборныйх Свердловскийх Светх Светлая Зарях Свободах Свободах Свободныйх Свободныйх Свободныйх Свободныйх Свободныйх Свободный Мирх Северинх Северныйх Северныйх Северныйх Северныйх Северныйх Северныйх Северокавказскийх Северокубанскийх Северскийх Сельский Пахарьх Семеновх Семеновках Семеновках Семенцовках Семигорскийх Семисводныйх Сербинх Сергеевскийх Серебрянках Серединскийх Сеятельх Синявках Сиротинох Славянскийх Сладкийх Сладкий Лиманх Слободках Соболевскийх Советскийх Согласныйх Соколихинх Соколовках Солдатская Балках Соленыйх Солодковскийх Сопова Балках Сорокинх Спасовх Спорныйх Средние Челбасых Средние Чубурких Среднийх Средний Дукмасовх Средний Челбасх Ставких Станциях Староармянскийх Старогермановскийх Старомавринскийх Старые Лиманокирпилих Старый Куринскийх Стебницкийх Степнойх Стефановскийх Столяровх Сторожи Вторыех Сторожи Первыех Стринскийх Стукановх Стукановскийх Суровох Сухие Челбасых Сухой Кутх Танцура Крамаренкох Тарусинх Тауруп Второйх Тауруп Первыйх Тверскойх Тегинх Телегинх Тельманх Тельманах Терзиянх Терновыйх Терско-Каламбетскийх Тетерятникх Тимашевках Тиховскийх Тихонькийх Тополих Травалевх Трактовыйх Троицкийх Троицкийх Трудх Трудобеликовскийх Трудовая Армениях Трудовойх Трудовойх Туркинскийх Турковскийх Тысячныйх Тыщенкох Убыхх Ударныйх Удобно-Зеленчукскийх Удобно-Покровскийх Украинках Украинскийх Украинскийх Улановскийх Ульяновох Ульяновскийх Ульяновскийх Упорныйх Урмах Урмах Усатова Балках Успенскийх Усть-Джигутинках Уташх Фадеевскийх Федоренкох Федоровскийх Федорянках Финогеновскийх Фокин Первыйх Фортштадтх Хабльх Ханьковх Харьковскийх Хачиваньх Херсонскийх Хлебодаровскийх Хлеборобх Хлопонинх Хоринх Хорошиловх Центральныйх Цукерова Балках Цуревскийх Чайкинх Чапаевх Чаплыгинх Чеконх Чекуновках Челбасх Челюскинецх Чембурках Черединовскийх Черкасскийх Черниговскийх Черниковх Чернобабовх Черноморскийх Черномуровскийх Черныйх Черный Ерикх Чехракх Чигринах Чкаловах Чкаловах Шапарскойх Шевченкох Шевченкох Шевченкох Шептальскийх Шефкоммунах Шибикх Широкая Пшадская Щельх Широкая Щельх Школьныйх Школьныйх Шубинках Шуваевх Щегловх Энгельсах Эрастовх Эриванскийх Южныйх Ясених ЯстребовскийХадыженскХарьковскийХолмскийХолмскийХоперскийХостинскийЦелинныйЦентральныйЦентральныйЦентральныйЧамлыкскийЧебургольскийЧелбасскийЧепигинскийЧерниговскийЧерниговскийЧерноерковскийЧерноморскийЧерноморскийШабановскийШабельскийШаумянскийШевченковскийШедокскийШепсинскийШирочанскийШкольныйШкуринскийЩербиновскийЩербиновский районЭриванскийЮго-СеверныйЮжно-КубанскийЮжныйЮжныйЯрославскийЯсенский

amazon.aws.aws_s3 — управлять объектами в S3. — Документация Ansible

Параметр Выбор / значения по умолчанию Комментарии
aws_access_key

нить

Ключ доступа к AWS .Если не задано, используется значение переменной среды AWS_ACCESS_KEY_ID , AWS_ACCESS_KEY или EC2_ACCESS_KEY .

Если установлен профиль , этот параметр игнорируется.

Одновременная передача параметров aws_access_key и profile устарела, и после 01.06.2022 эти параметры станут взаимоисключающими.


псевдонимы: ec2_access_key, access_key

aws_ca_bundle

дорожка

Расположение пакета CA, который будет использоваться при проверке сертификатов SSL.

Не используется модулями на базе Boto 2.

Примечание. Пакет CA считывается на стороне «модуля» и может потребоваться явное копирование из контроллера, если он не запускается локально.

aws_config

толковый словарь

Словарь для изменения конфигурации ботокора.

aws_secret_key

нить

Секретный ключ AWS .Если не задано, используется значение переменной среды AWS_SECRET_ACCESS_KEY , AWS_SECRET_KEY или EC2_SECRET_KEY .

Если установлен профиль , этот параметр игнорируется.

Одновременная передача параметров aws_secret_key и profile устарела, и после 01.06.2022 эти параметры станут взаимоисключающими.


псевдонимы: ec2_secret_key, secret_key

ковш

нить / требуется

Название ковша.

содержание

нить

добавлено в 1.3.0 amazon.aws

Содержимое в Поместите в объект.

Значение параметра будет рассматриваться как строка и преобразовываться в UTF-8 перед отправкой на S3. Для отправки двоичных данных используйте вместо этого параметр content_base64 .

Для операции PUT необходимо указать content , content_base64 или src . В противном случае игнорируется.

content_base64

нить

добавлен в 1.3.0 из amazon.aws

Двоичные данные в кодировке base64 в Поместите в объект.

Используйте это, если вам нужно поместить необработанные двоичные данные и не забудьте кодировать в base64.

Для операции PUT необходимо указать content , content_base64 или src . В противном случае игнорируется.

copy_src

толковый словарь

добавлен в 2.0.0 из amazon.aws

Сведения об источнике копируемого объекта.

Требуется, если режим копия .

ковш

нить / требуется

Имя исходного сегмента.

объект

нить / требуется

ключевое имя исходного объекта.

version_id

нить

идентификатор версии исходного объекта.

debug_botocore_endpoint_logs

логический

Используйте ботокору.регистратор конечных точек для анализа уникальных (а не общих) вызовов API «resource: action», сделанных во время задачи, с выводом набора для ключа resource_actions в результатах задачи. Используйте обратный вызов aws_resource_action для вывода в общий список, созданный во время playbook. Также может использоваться переменная среды ANSIBLE_DEBUG_BOTOCORE_LOGS.

dest

дорожка

Путь к файлу назначения при загрузке объекта / ключа с помощью операции GET .

двойной стек

логический

Включает конечные точки Amazon S3 Dual-Stack, обеспечивая связь S3 с использованием как IPv4, так и IPv6.

ec2_url

нить

URL-адрес для подключения к EC2 или вашему облаку Eucalyptus (по умолчанию модуль будет использовать конечные точки EC2).Игнорируется для модулей, где требуется регион. Должен быть указан для всех остальных модулей, если регион не используется. Если не задано, используется значение переменной среды EC2_URL, если таковая имеется.


псевдонимы: aws_endpoint_url, endpoint_url

зашифровать

логический

В режиме PUT / COPY запрашивает шифрование на стороне сервера.

encryption_kms_key_id

нить

Идентификатор ключа KMS для использования при шифровании объектов с использованием encrypting = aws: kms .Игнорируется, если шифрование не aws: kms .

encryption_mode

нить

    Выбор:
  • AES256

  • AWS: KMS

Какой режим шифрования использовать, если encrypt = true .

истечение

целое число

По умолчанию:

600

Ограничение времени (в секундах) для URL-адреса, сгенерированного и возвращенного S3 / Walrus при выполнении операции mode = put или mode = geturl .


псевдонимы: срок действия

заголовки

толковый словарь

Пользовательские заголовки для операции PUT , как словарь ключ = значение и ключ = значение, ключ = значение .

ignore_nonexistent_bucket

логический

Переопределяет начальный поиск в сегменте, если политики сегмента или iam являются ограничительными.Пример: пользователь может иметь разрешение GetObject , но не иметь других разрешений. В этом случае использование опции mode: get завершится ошибкой без указания ignore_nonexistent_bucket = true .

маркер

нить

Задает ключ, с которого следует начать при использовании режима списка.Ключи объектов возвращаются в алфавитном порядке, начиная с ключа после маркера.

max_keys

целое число

По умолчанию:

1000

Максимальное количество результатов, возвращаемых в режиме списка, установите это, если вы хотите получить меньше 1000 ключей по умолчанию.

метаданные

толковый словарь

Метаданные для операции PUT / COPY в виде словаря ключ = значение и ключ = значение, ключ = значение .

режим

нить / требуется

    Выбор:
  • получить
  • положить
  • удалить
  • создать
  • geturl
  • getstr
  • дело
  • список
  • копия

Переключает поведение модуля между

PUT : загрузить

GET : скачать

geturl : возврат URL загрузки

getstr : загрузить объект как строку

список : ключи списка

создать : создать бакет

удалить : удалить корзину

delobj : удалить объект

копия : копировать объект, который уже хранится в другом ведре

объект

нить

Ключевое имя объекта внутри ведра.Может использоваться для создания «виртуальных каталогов», см. Примеры.

перезаписать

нить

По умолчанию:

«всегда»

Принудительная перезапись либо локально в файловой системе, либо удаленно с помощью объекта / ключа.Используется с операциями PUT и GET .

Должно быть логическим, всегда , никогда не или разные .

true то же самое, что всегда .

false равно никогда .


псевдонимы: force

разрешение

список / elements = строка

По умолчанию:

[«частный»]

Этот параметр позволяет пользователю устанавливать постоянные разрешения для создаваемого объекта / сегмента.Можно установить следующие разрешения: частное , общедоступное чтение , общедоступное чтение-запись , аутентифицированное чтение для корзины или частное , общедоступное чтение , общедоступное чтение-запись , aws-exec-read , Authenticated-read , bucket-owner-read , bucket-owner-full-control для объекта. Несколько разрешений можно указать в виде списка; хотя при начальной загрузке файла

будет использоваться только первый.
префикс

нить

По умолчанию:

«»

Ограничивает ответ ключами, которые начинаются с указанного префикса для режима списка.

профиль

нить

Использование профиля переопределит aws_access_key , aws_secret_key и security_token , и поддержка их передачи одновременно с профилем устарела.

aws_access_key , aws_secret_key и security_token будут взаимоисключающими с профилем после 2022-06-01.


псевдонимы: aws_profile

purge_tags

логический

добавлен в 2.0.0 из amazon.aws

Следует ли удалять теги, назначенные объекту S3, если они не указаны в playbook.

Чтобы удалить все теги, установите теги на пустой словарь вместе с этим.

регион

нить


псевдонимы: aws_region, ec2_region

попыток

целое число

По умолчанию:

0

При устранимой ошибке, сколько раз повторять попытку, прежде чем произойдет сбой.


псевдонимы: retry

RGW

логический

Включить поддержку Ceph RGW S3.Эта опция требует явного URL-адреса через s3_url .

s3_url

нить

Конечная точка URL

S3 для использования с Ceph, Eucalyptus, fakes3 и т. Д.В противном случае предполагает AWS.


псевдонимы: S3_URL

security_token

нить

Маркер безопасности AWS STS .Если не задано, используется значение переменной среды AWS_SECURITY_TOKEN или EC2_SECURITY_TOKEN .

Если установлен профиль , этот параметр игнорируется.

Одновременная передача параметров security_token и Profile устарела, и после 01.06.2022 эти параметры станут взаимоисключающими.


псевдонимы: aws_security_token, access_token

src

дорожка

Путь к исходному файлу при выполнении операции PUT .

Для операции PUT необходимо указать content , content_base64 или src . В противном случае игнорируется.

теги

толковый словарь

добавлен в 2.0.0 из amazon.aws

Теги диктуют, чтобы применить к объекту S3.

validate_certs

логический

Если задано значение «нет», сертификаты SSL не будут проверяться для связи с API AWS.

версия

нить

Идентификатор версии объекта внутри корзины.Может использоваться для получения определенной версии файла, если в целевом сегменте включено управление версиями.

Права доступа к объектам | Creatio Academy

Управление доступом к операциям с объектами позволяет назначать разрешения на создание, чтение, обновление или удаление (CRUD) операций для всех данных в объектах Creatio. Давайте рассмотрим несколько типичных случаев управления разрешениями на операции.

Примечание.Операции с объектами не следует путать с «системными операциями», которыми вы можете управлять в разделе «Разрешения операций». Есть четыре системные операции, которые отменяют любые другие настройки разрешений для объекта, а именно: «Просмотр любых данных» (CanSelectEverything), «Добавить любые данные» (CanInsertEverything), «Редактировать любые данные» (CanUpdateEverything) и «Удалить любые данные» (CanDeleteEverything). . Пользователь, имеющий доступ к перечисленным выше операциям, будет иметь разрешения независимо от настроек в разделе Права доступа к объектам.Дополнительные сведения о системных операциях см. В разделе «Разрешения на операции».

По умолчанию Creatio имеет следующие права доступа к объектам:

  • Все сотрудники организационная роль имеет разрешения на создание, чтение, обновление и удаление любых записей в любом объекте. Creatio также предоставляет эти разрешения роли Все сотрудники для объектов с выключенным переключателем «Использовать разрешения на работу».
  • Все пользователи портала организационная роль не имеет прав на работу с записями Creatio.Чтобы пользователи с этой ролью могли видеть свои записи и данные своей организации на портале, необходимо настроить разрешения на операции для каждого раздела, доступного на портале.
  • Системные администраторы организационная роль имеет права доступа к системным операциям для добавления, просмотра, редактирования и удаления любых данных. Эти разрешения имеют более высокий приоритет, чем разрешения на операции с объектами.

Настроить доступ к операциям в объектах раздела

Кейс. Настройте следующие разрешения для раздела «Возможности»:

Менеджеры по продажам должны иметь все разрешения для записей раздела, кроме разрешения «Удалить».

Их менеджеры должны иметь полный доступ к записям.

Один из сотрудников с ролью «Секретари» должен иметь разрешение на просмотр записей раздела, в то время как все другие секретари не должны иметь возможность просматривать раздел «Возможности» вообще.

  1. Зайдите в системный дизайнер (кнопка) и откройте раздел Права доступа к объекту .

  2. Выберите нужный объект в списке или воспользуйтесь строкой поиска. Например, чтобы настроить права доступа к разделу «Возможности», выберите фильтр «Разделы» и выберите объект «Возможность».Щелкните имя (или заголовок) объекта, чтобы открыть окно настройки прав доступа к объекту (рис. 1).

  3. Включите переключатель «Использовать разрешения на работу» (рис. 2).

    Внимание. Если вы удалите роль «Все сотрудники» из области настроек, а затем отключите переключатель «Использовать разрешения на операции» и примените изменения, пользователи не смогут видеть записи объекта.

  4. Нажмите «Добавить» и выберите необходимых пользователей и роли. Вы можете использовать поле поиска или вкладки «Организационные роли», «Функциональные роли» и «Пользователи» для быстрого поиска пользователей и ролей.В данном случае:

    1. Роль «Все сотрудники» (добавляется автоматически).

    2. Организационная роль «Менеджеры по продажам».

    3. Программа «Менеджеры по продажам.

    4. Организационная роль «секретарей».

    5. Индивидуальный пользователь с организационной ролью «Секретари» (рис. 3), например, В. Мерфи.

  5. По умолчанию каждому добавляемому пользователю или роли предоставляется доступ на чтение, создание, обновление и удаление данных объекта.Измените эти разрешения в соответствии с вашими требованиями, например:

    1. Оставьте флажок в поле «Читать» и снимите флажки «Создать», «Изменить» и «Удалить» для роли « Все сотрудники ». В результате все сотрудники компании могут читать записи разделов, но не могут создавать, редактировать или удалять их.

    2. Не снимайте флажки «Чтение», «Создание», «Редактировать» и снимите флажок «Удалить» для роли « Менеджеры по продажам, ». В результате менеджеры по продажам смогут читать, создавать и редактировать записи разделов без возможности их удаления.

    3. Оставьте флажки «Чтение», «Создать», «Редактировать» и «Удалить» для «Менеджеры по продажам. Группа менеджеров «» роль. В результате у менеджеров отдела продаж будет разрешение на чтение, создание, редактирование или удаление записей в разделе «Возможности».

    4. Снимите флажки «Чтение», «Создание», «Редактирование» и «Удалить» для роли « Секретарь ». В результате раздел «Возможности» будет скрыт от секретарей компании.

    5. Оставьте флажок Чтение установленным для конкретного пользователя с ролью «Секретари» . В результате пользователь может читать записи в разделе «Возможности».

      Значок

      может отображаться рядом с некоторыми разрешениями. Это означает, что некоторые настройки противоречат друг другу, и необходимо изменить их приоритеты.

Создание иерархии разрешений на операции с объектами

Иногда права доступа, которые применяются к одному и тому же пользователю или роли, могут противоречить друг другу, поскольку пользователь может быть включен в несколько ролей.Также организационные роли могут наследовать разрешения друг от друга, например, «Менеджеры по продажам», «Менеджеры по продажам. Группа менеджеров »и роли« Секретари »являются частью роли« Все сотрудники ». Кроме того, разрешения, предоставленные отдельному пользователю, могут конфликтовать с разрешениями, которые пользователь может иметь как член своей роли. Эти конфликты обозначаются значком рядом с конфликтующим разрешением доступа.

В случае конфликта разрешение, которое является наивысшим в списке, будет иметь более высокий приоритет.Приоритет отображается в столбце Priority, а наивысший возможный приоритет равен «0». Значок рядом с правилом разрешения доступа указывает на такой «конфликт». Вы можете перетащить правило, чтобы изменить его положение в списке (рис. 1).

Пожалуйста, примите во внимание следующее при настройке приоритетов доступа:

  • Например, все пользователи не должны иметь доступ к записям раздела «Возможности», но менеджерам по продажам (которые также принадлежат к роли «Все пользователи») должны быть предоставлены все разрешения, кроме тех, которые позволяют им удалять записи.Для этого поместите в списке роль «Менеджеры по продажам» выше, чем «Все сотрудники».

  • Таким образом, если вы отказываетесь в доступе к разделу «Возможности» для роли «Секретари», но предоставляете разрешение на чтение данных одному из секретарей, убедитесь, что вы переместили «Секретари» ниже сотрудника-секретаря, который должен иметь доступ к раздел.

Настройте приоритеты разрешений доступа. Чтобы изменить порядок отображения правил, перетащите правило в нужное место в списке (рис.2).

  1. Поместите организационную роль с наивысшим уровнем разрешений (в нашем случае «Менеджеры по продажам. Группа менеджеров») вверху списка.

  2. Поместите роль «Менеджеры по продажам» непосредственно ниже.

  3. Роль «Все сотрудники» и «V. Пользователь Мерфи (который принадлежит к роли «Секретарши») имеет такие же права доступа. Таким образом, вы можете разместить их прямо под ролью «Менеджеры по продажам» в любом порядке.

  4. Роль «Секретарши» следует разместить в самом низу списка, поскольку у них нет доступа к разделу «Возможности».

  5. Сохраните изменения, нажав «Применить» в верхнем левом углу страницы.

В результате:

Настроить доступ к операциям с объектами детализации

Кейс. Настройте права доступа к детали Вложения в разделе Контракты. Пользователи с организационной ролью «Менеджеры по продажам» должны иметь полный доступ к подробным записям.

Все остальные пользователи могут только просматривать файлы в деталях и не могут редактировать или удалять их.

  1. Зайдите в системный дизайнер (кнопка) и откройте раздел Права доступа к объекту .

  2. Выберите фильтр «Все объекты».

  3. Найдите объект «Вложения» в поле поиска.

  4. Щелкните имя или заголовок объекта, чтобы открыть окно настройки прав доступа.

  5. Включите переключатель «Использовать разрешения на работу» (рис. 1).

  6. Нажмите «Добавить» и выберите необходимых пользователей и роли.Используйте поле поиска, чтобы быстро найти необходимых пользователей и роли. В данном случае:

    1. Роль «Все сотрудники» (добавляется автоматически).

    2. Роль «Менеджеры по продажам».

  7. По умолчанию каждому пользователю или роли в списке предоставляется доступ для чтения, создания, обновления и удаления данных объекта. Отредактируйте эти разрешения, чтобы они соответствовали требованиям примера:

    1. Оставьте флажки «Чтение», «Создать», «Редактировать» и «Удалить» установленными для роли « Менеджеры по продажам, ».В результате менеджеры по продажам могут читать, создавать, редактировать и удалять данные на детали «Вложения».

    2. Оставьте флажок в поле «Читать» и снимите флажки «Создать», «Изменить» и «Удалить» для роли « Все сотрудники ». В результате все сотрудники-пользователи могут просматривать данные в разделе «Вложения» без возможности добавлять, редактировать или удалять что-либо.

  8. При необходимости настройте приоритеты доступа для выбранных ролей.Корректировки могут потребоваться, если уровни доступа конфликтуют друг с другом (роли могут перекрываться). Например, роль «Менеджеры по продажам» включена в роль «Все сотрудники». Эти конфликты обозначаются значком рядом с конфликтующим разрешением доступа. Подробная информация о приоритетах представлена ​​в главе «Создание иерархии прав доступа к объектам».

В результате:

amazon-s3-руководство разработчика / пакет операций-положить объект-acl.md at master · awsdocs / amazon-s3-developer-guide · GitHub

amazon-s3-developer-guide / batch-ops-put-object-acl.md at master · awsdocs / amazon-s3-developer-guide · GitHub

Этот репозиторий заархивирован владельцем. Теперь он доступен только для чтения.

Постоянная ссылка

В настоящее время невозможно получить участников

Операция Put Object Acl заменяет списки управления доступом Amazon S3 (ACL) для каждого объекта, указанного в манифесте.Используя ACL, вы можете определить, кто может получить доступ к объекту и какие действия они могут выполнять.

S3 Batch Operations поддерживает настраиваемые списки управления доступом, которые вы определяете, и стандартные списки управления доступом, которые Amazon S3 предоставляет с заранее определенным набором разрешений на доступ.

Если объекты в вашем манифесте находятся в ведре с контролем версий, вы можете применить ACL к определенным версиям каждого объекта. Это делается путем указания идентификатора версии для каждого объекта в манифесте. Если вы не включаете идентификатор версии для какого-либо объекта, то S3 Batch Operations применяет ACL к последней версии объекта.

Примечание
Если вы хотите ограничить общий доступ ко всем объектам в корзине, вам следует использовать Amazon S3 block public access вместо S3 Batch Operations. Блокировка общего доступа может ограничить общий доступ для отдельных сегментов или для всего аккаунта с помощью одной простой операции, которая быстро вступает в силу. Это делает его лучшим выбором, когда вашей целью является контроль общего доступа ко всем объектам в корзине или учетной записи. Используйте S3 Batch Operations, когда вам нужно применить настроенный ACL к каждому объекту в манифесте.Дополнительные сведения о блокировке общего доступа Amazon S3 см. В разделе Использование Amazon S3 для блокировки общего доступа.

Ограничения и ограничения

  • Роль, которую вы указываете для выполнения задания Put Object Acl, должна иметь разрешения на выполнение базовой операции Amazon S3 PUT Object acl. Дополнительные сведения о необходимых разрешениях см. В разделе PUT Object acl в Справочнике по API Amazon Simple Storage Service .
  • Пакетные операции S3 используют операцию acl объекта Amazon S3 PUT для применения указанного ACL к каждому объекту в манифесте.Таким образом, все ограничения и ограничения, которые применяются к базовой операции PUT Object acl, также применяются к заданиям S3 Batch Operations Put Object Acl. Для получения дополнительной информации см. Раздел «Связанные ресурсы» на этой странице.

Связанные ресурсы

Вы не можете выполнить это действие в настоящее время. Вы вошли в систему с другой вкладкой или окном. Перезагрузите, чтобы обновить сеанс. Вы вышли из системы на другой вкладке или в другом окне.Перезагрузите, чтобы обновить сеанс.

Списки контроля доступа (ACL) | Облачное хранилище | Google Cloud

Перейти к примерам

На этой странице представлен обзор списков управления доступом (ACL). К узнайте о других способах управления доступом к ведрам и объектам, прочтите Обзор контроля доступа.

Следует ли использовать списки контроля доступа?

В большинстве случаев управление идентификацией и доступом (IAM) является рекомендуемый метод контроля доступа к вашим ресурсам.IAM и ACL работать в тандеме, чтобы предоставить доступ к вашим корзинам и объектам: пользователю нужно только разрешение от IAM или ACL на доступ к корзине или объекту.

Скорее всего, вы захотите использовать ACL, если вам нужно настроить доступ к отдельным объекты в сегменте, поскольку разрешения IAM применяются ко всем объектам в ведро. Однако вы все равно должны использовать IAM для любого доступа, который является общим для все объекты в ведре, потому что это уменьшает количество микроменеджмента вами нужно сделать.

Внимание! Разрешения могут быть предоставлены либо списками ACL, либо политиками IAM.В основном, разрешения, предоставленные политиками IAM, не отображаются в списках ACL, а разрешения предоставленные списками ACL не отображаются в политиках IAM. Единственное исключение для Списки контроля доступа применяются непосредственно к корзине и определенным политикам IAM на уровне корзины, как описано в IAM относительно ACL.

Что такое список контроля доступа?

Список управления доступом (ACL) — это механизм, который можно использовать для определения кто имеет доступ к вашим корзинам и объектам, а также какой уровень доступа они имеют. В облачном хранилище вы применяете списки управления доступом к отдельным сегментам и объектам.Каждый ACL состоит из одной или нескольких записей . Запись дает конкретному пользователю (или групповая) способность выполнять определенные действия. Каждая запись состоит из двух частей. информации:

  • Разрешение , которое определяет , какие действия могут быть выполнены (например, читать или писать).

  • Область (иногда именуемая получателем гранта ), которая определяет , кто может выполнять указанные действия (например, конкретный пользователь или группа пользователей).

В качестве примера предположим, что у вас есть корзина, которую вы хотите, чтобы любой мог доступ к объектам из, но вы также хотите, чтобы ваш соавтор мог добавлять или убрать предметы из ведра. В этом случае ваш ACL будет состоять из двух записей:

  • В одной записи вы дадите READER разрешение на allUsers .

  • В другой записи вы должны предоставить WRITER разрешение на область действия вашего соавтор (есть несколько способов указать этого человека, например, по электронной почте).

Максимальное количество записей ACL, которые вы можете создать для корзины или объекта, равно 100. Когда область записи является группой или доменом, она считается одной записью ACL независимо от того, количества пользователей в группе или домене.

Когда пользователь запрашивает доступ к сегменту или объекту, система Cloud Storage читает ACL сегмента или объекта и определяет, разрешить или отклонить запрос доступа. Если ACL предоставляет пользователю разрешение на запрошенное операция, запрос разрешен.Если ACL не предоставляет пользователю разрешение для запрошенной операции запрос не выполняется и 403 Запрещено ошибка возвращается.

Обратите внимание, что хотя списки управления доступом могут использоваться для управления большинством действий, связанных с сегментами и объектов, возможность создать ведра возникает из-за наличия соответствующих разрешение на проект.

Разрешения

Разрешения описывают , что можно сделать с данным объектом или корзиной.

Cloud Storage позволяет назначить следующие концентрические разрешения для ваших сегментов и объектов, как показано в следующей таблице:

Ковши
Ковши Объектов
СЧИТЫВАТЕЛЬ Позволяет пользователю отображать содержимое корзины.Также позволяет пользователю читать метаданные корзины, исключая ACL. Позволяет пользователю загружать данные объекта.
ПИСАТЕЛЬ Позволяет пользователю перечислять, создавать, заменять и удалять объекты в ведро 1 . НЕТ. Вы не можете применить это разрешение к объектам.
ВЛАДЕЛЬЦА Предоставляет пользователю READER и WRITER разрешения на ведро.Также позволяет пользователю читать и записывать метаданные корзины, включая ACL. Предоставляет пользователю доступ READER . Это также позволяет пользователю читать и записывать метаданные объекта, включая ACL.
По умолчанию имеют предопределенные частный ACL проекта применяется, когда они созданы. Ковши всегда принадлежат группе владельцев проектов . Объекты имеют предопределенные частный ACL проекта применяется, когда они загружены.Объекты всегда принадлежат первоначальному инициатору запроса. кто загрузил объект.

1 Следующие свойства метаданных сегмента не могут быть изменено: acl , cors , defaultObjectAcl , жизненный цикл , регистрация , версия и веб-сайт .

Примечание: Вы не можете предоставить дискретные разрешения на чтение или запись. ACL или другие метаданные. Чтобы разрешить кому-либо читать и писать списки ACL, вы должны предоставить им ВЛАДЕЛЕЦ разрешение.

На этой странице мы обычно называем разрешения ЧИТАТЕЛЬ , ПИСАТЕЛЬ , и OWNER , как они указаны в JSON API и Консоль Google Cloud. Если вы используете XML API, эквивалент разрешения: READ , WRITE и FULL_CONTROL соответственно. И когда вы используете аутентификацию OAuth 2.0 для аутентификации инструментов и приложений. (предоставить им разрешение) для доступа к Google Cloud Storage API от вашего имени доступ ограничен областью OAuth devstorage.read_only , devstorage.read_write и devstorage.full_control . Следующая таблица резюмирует терминологию разрешений, с которой вы обычно сталкиваетесь:

JSON API XML API Область действия OAuth3
СЧИТЫВАТЕЛЬ ПРОЧИТАТЬ https://www.googleapis.com/auth/devstorage.read_only
ПИСАТЕЛЬ ЗАПИСАТЬ https: // www.googleapis.com/auth/devstorage.read_write
ВЛАДЕЛЬЦА FULL_CONTROL https://www.googleapis.com/auth/devstorage.full_control

Области применения

Области действия указывают , кто из имеет данное разрешение.

ACL состоит из одной или нескольких записей, каждая из которых предоставляет разрешения для область применения. Вы можете указать область ACL, используя любую из следующих сущностей:

Объем («получатель») Типы организаций Пример
Адрес электронной почты аккаунта Google Пользователь соавтор @ gmail.com
Адрес электронной почты группы Google Группа [email protected]
Значения удобства для проектов пр. собственников-123456789012
Домен G Suite Домен ИМЯ ПОЛЬЗОВАТЕЛЯ @ ВАШ_ДОМЕН .com
Домен Cloud Identity Домен ИМЯ ПОЛЬЗОВАТЕЛЯ @ ВАШ_ДОМЕН .com
Специальный идентификатор для всех владельцев аккаунтов Google Пользователь всеАутентифицированныеПользователи
Специальный идентификатор для всех пользователей Пользователь все пользователи
  • Адрес электронной почты аккаунта Google :

    Каждый пользователь, имеющий учетную запись Google, должен иметь уникальный адрес электронной почты. связанный с этой учетной записью.Вы можете указать объем, используя любой адрес электронной почты адрес, связанный с учетной записью Google, например адрес gmail.com.

    Cloud Storage запоминает адреса электронной почты, указанные в ACL до тех пор, пока записи не будут удалены или заменены. Если пользователь меняет адрес электронной почты адресов, вам следует обновить записи ACL, чтобы отразить эти изменения.

  • Адрес электронной почты группы Google :

    Каждая группа Google имеет уникальный адрес электронной почты, связанный с группа.Например, группа объявлений Cloud Storage имеет следующий адрес электронной почты: [email protected] Вы можете найти адрес электронной почты, связанный с группой Google при нажатии О на главной странице каждой группы Google.

    Как и адреса электронной почты аккаунта Google, Cloud Storage запоминает группу адреса электронной почты в том виде, в котором они указаны в списках ACL, до тех пор, пока записи не будут удалены. Вам не нужно беспокоиться об обновлении адресов электронной почты Группы Google, потому что адреса электронной почты Группы Google постоянны и вряд ли изменятся.

  • Значения удобства для проектов :

    Значения удобства позволяют вам предоставить массовый доступ к вашему проекту зрители, редакторы и владельцы. Ценности удобства сочетают в себе роль проекта и соответствующий номер проекта. Например, в проекте 86748

    91 , редакторы идентифицированы как editors-86748

    91 . Вы можете найти свой проект номер на главной странице Google Cloud Console.

    Как правило, вам следует избегать использования удобных значений в производстве среды, поскольку они требуют предоставления основных ролей, практика, которая не приветствуется в производственной среде.

  • G Suite или Cloud Identity :

    Клиенты

    G Suite и Cloud Identity могут связать свою электронную почту учетные записи с доменным именем в Интернете. Когда вы это сделаете, каждая учетная запись электронной почты принимает вид ИМЯ ПОЛЬЗОВАТЕЛЯ @ ВАШ_ДОМЕН .com. Вы можете укажите область, используя любое имя домена в Интернете, связанное с G Suite или Cloud Identity.

  • Специальный идентификатор для всех владельцев аккаунтов Google :

    Этот специальный идентификатор области представляет любого, кто аутентифицирован с помощью Аккаунт Google.Идентификатор особой области действия для всех владельцев учетных записей Google. это allAuthenticatedUsers . Обратите внимание, что хотя этот идентификатор — Пользователь тип объекта, при использовании Cloud Console он помечается как Общедоступный тип объекта .

  • Специальный идентификатор для всех пользователей :

    Этот идентификатор специальной области представляет любого, кто находится в Интернете, с или без учетной записи Google. Идентификатор специальной области действия для всех пользователей: все пользователи .Обратите внимание, что хотя этот идентификатор является типом сущности Пользователь , когда с помощью Cloud Console он помечается как тип сущности Public .

Концентрические разрешения и области действия

При указании списков ACL в облачном хранилище не требуется перечислить несколько областей для предоставления нескольких разрешений. Облачное хранилище использует концентрические разрешения, поэтому когда вы предоставляете разрешение WRITER , вы также предоставляете разрешение READER , и если вы даете разрешение ВЛАДЕЛЬЦА , вы также предоставляете ЧИТАТЕЛЬ и ПИСАТЕЛЬ разрешение.

При указании ACL с помощью Google Cloud Console, JSON API или gsutil вы можете указать несколько области для той же записи. Наиболее разрешающее разрешение — это доступ к области. Например, если вы предоставляете две записи для пользователя, одна с разрешением READER и один с разрешением WRITER для корзины, пользователь будет иметь ПИСАТЕЛЬ разрешение на ведро.

В XML API невозможно предоставить две записи ACL с одной и той же областью.Например, предоставление пользователю ЧТЕНИЕ разрешение и разрешение WRITE для корзины приводит к ошибке. Вместо этого предоставьте пользователю Разрешение WRITE , которое также предоставляет пользователю разрешение READ .

Предопределенные списки ACL

Предопределенный или «стандартный» ACL — это псевдоним для набора определенных записей ACL, которые вы можете использовать для быстрого применения сразу нескольких записей ACL к корзине или объекту.

Внимание! Применяя предопределенный ACL к существующей корзине или объекту, вы полностью заменить существующий ACL корзины или объекта предопределенным ACL.Это изменение может привести к потере доступа к ACL сегмента или объекта в некоторых случаи. Например, если вы состоите в группе владельцев проекта, но не являетесь владелец объекта с projectPrivate ACL, то после применения предопределенный ACL publicRead объекту, вы теряете разрешение OWNER и таким образом, больше не может получить доступ к объекту ACL. Если это произойдет, вы можете использовать Роль IAM storage.objectAdmin , чтобы у вас был разрешение, необходимое для обновления ACL объекта и исправления изменений.

В таблице ниже перечислены предопределенные списки ACL и показаны применяемые записи ACL. для каждого предопределенного ACL. При использовании таблицы ниже обратите внимание, что:

  • Группа владельцев проекта владеет сегментами в проекте, а пользователь который создает объект, владеет этим объектом. Если объект был создан анонимный пользователь, то группа владельцев проекта имеет право собственности на объект.

  • В таблице JSON API описания разрешений, OWNER , WRITER , и СЧИТЫВАТЕЛЬ , используются.Эквивалентные области XML API: FULL_CONTROL , ЗАПИСАТЬ и ПРОЧИТАТЬ .

    JSON API XML API / gsutil Описание
    частный частный Дает владельцу ведра или объекта ВЛАДЕЛЕЦ разрешение на ведро или предмет.
    bucketOwnerRead ведро - чтение владельца Дает владельцу объекта ВЛАДЕЛЕЦ разрешение и дает ведро собственник ЧИТАТЕЛЬ разрешение. Это используется только с объектами .
    bucketOwnerFullControl владелец ведра - полный контроль Выдает разрешение собственникам объекта и ведра ВЛАДЕЛЕЦ . Используется только с объектами .
    проектЧастный проект-частный Дает разрешение команде проекта в зависимости от их ролей.Любой, кто является частью команды имеет разрешение ЧИТАТЕЛЯ . Проект Владельцы и редакторы проектов имеют разрешение ВЛАДЕЛЬЦА . Это ACL по умолчанию для вновь созданных сегментов. Это тоже значение по умолчанию ACL для вновь созданных объектов, если ACL объекта по умолчанию для этого сегмента не был измененный.
    аутентифицирован Прочитать аутентифицированное чтение Предоставляет владельцу ведра или объекта ВЛАДЕЛЬЦА разрешение, и дает всем аутентифицированным владельцам учетных записей Google ЧИТАТЕЛЬ разрешение.
    общественное чтение для публичного чтения Предоставляет владельцу ведра или объекта ВЛАДЕЛЬЦА разрешение, и дает всем пользователям, как аутентифицированным, так и анонимным, READER разрешение. Когда вы применяете это к объекту, любой в Интернете может прочитать объект без аутентификации. Когда вы применяете это к ведро, любой в Интернете может перечислить объекты без аутентификация.

    * См. Примечание относительно кеширования в конце таблицы.

    общедоступное чтение Записать общедоступное чтение-запись Дает разрешение владельцу ведра ВЛАДЕЛЕЦ и дает все пользователи, как аутентифицированные, так и анонимные, READER и ПИСАТЕЛЬ разрешение. Этот ACL применяется только к корзинам. Когда вы применяете это к корзине, любой в Интернете может перечислять, создавать, заменять и удалять объекты без аутентификации.
    Важно : Настройка ковша на publicReadWrite позволяет любому пользователю Интернета загружать что-нибудь в свое ведро. Вы несете ответственность за это содержание.

    * См. Примечание относительно кеширования в конце таблицы.

* По умолчанию общедоступные объекты обслуживаются с заголовком Cache-Control что позволяет кэшировать объекты на 3600 секунд. Если вам нужно обеспечить чтобы обновления стали видны сразу, вы должны установить метаданные Cache-Control для объектов на Cache-Control: частный, max-age = 0, без преобразования .

Списки контроля доступа по умолчанию

Когда создаются сегменты или выгружаются объекты, если вы явно не назначьте им ACL, им дадут ACL по умолчанию. Вы можете изменить ACL по умолчанию, присвоенный объекту; процесс описан в Изменение списков ACL объекта по умолчанию. Обратите внимание, что при изменении значения по умолчанию ACL, списки ACL объектов, которые уже существуют в сегменте или сегментах, которые уже существующие в проекте остаются без изменений.

ACL корзины по умолчанию

Все сегменты принадлежат группе владельцев проекта.Дополнительно владельцы проектов получают разрешение OWNER для любых сегментов внутри своего проекта, которые используют предопределенный ACL.

Если вы создаете корзину со списком ACL по умолчанию, то есть не укажите предопределенный ACL при создании bucket — к вашей корзине применен предопределенный ACL projectPrivate .

Списки управления доступом объекта по умолчанию

По умолчанию любой, у кого есть разрешение ВЛАДЕЛЬЦА или ПИСАТЕЛЬ на bucket может загружать объекты в это ведро.Когда вы загружаете объект, вы можете предоставить предопределенный ACL или вообще не указывать ACL. Если вы не укажете ACL, Cloud Storage применяет к объекту список ACL объекта по умолчанию. У каждого сегмента есть значение по умолчанию объектный ACL, и этот ACL применяется ко всем объектам, загруженным в эту корзину без предопределенного ACL или ACL, указанный в запросе (только JSON API). Начальное значение для объекта ACL по умолчанию: каждое ведро проектЧастное .

В зависимости от способа загрузки объектов списки управления доступом к объектам применяются соответственно:

  • Загрузки с аутентификацией

    Если вы делаете запрос с проверкой подлинности на загрузку объекта и не указываете никаких списков контроля доступа к объекту когда вы загружаете его, вы указываете как владелец объекта и предопределенный projectPrivate ACL применяется к объекту по умолчанию.Это означает:

    • Вы (человек, загрузивший объект) указаны как владелец объекта. Право собственности на объект не может быть изменено путем изменения списков контроля доступа. Ты можешь измениться владение объектом только путем замены объекта.

    • Вам (владельцу объекта) предоставлено разрешение OWNER на объект. Если вы попытаетесь чтобы предоставить владельцу разрешение менее ВЛАДЕЛЬЦА , Cloud Storage автоматически расширяется разрешение на ВЛАДЕЛЬЦА .

    • Группа владельцев и редакторов проектов имеет разрешение ВЛАДЕЛЬЦА на объект.

    • Группа членов команды проекта имеет разрешение READER на объект.

  • Анонимные загрузки

    Если неаутентифицированный (анонимный) пользователь загружает объект, что возможно если корзина предоставляет разрешение allUsers group WRITER или OWNER , затем к объекту применяются списки ACL корзины по умолчанию, как описано выше.

    Анонимные пользователи не могут указать предопределенный ACL во время загрузки объекта.

Важно: Если вы измените ACL объекта по умолчанию для сегмента, это изменение может требуется время для распространения, и новые объекты, созданные в ведре, могут по-прежнему получать старый ACL объекта по умолчанию на короткий период времени (см. Согласованность). В чтобы убедиться, что новые объекты, созданные в корзине, получат обновленные ACL объекта по умолчанию, вы должны подождать не менее 30 секунд между изменением ACL объекта по умолчанию и создание новых объектов.

Лучшие практики

Списки контроля доступа

, как и любые другие административные настройки, требуют активного управления. эффективный.Прежде чем сделать ведро или объект доступными для других пользователей, будьте уверен, что вы знаете, с кем хотите поделиться ведром или предметом и какие роли вы хочу, чтобы каждый из этих людей играл. Со временем изменения в управлении проектами, шаблоны использования и владение организацией могут потребовать от вас изменения ACL настройки для сегментов и объектов, особенно если вы управляете сегментами и объектами в большая организация или для большой группы пользователей. Когда вы оцениваете и планируете свои настройки контроля доступа, помните о следующих передовых методах:

  • Используйте принцип наименьших привилегий при предоставлении доступа к вашим корзинам и объектам.

    Принцип минимальных привилегий — это директива безопасности для предоставления привилегии или права. Когда вы предоставляете доступ по принципу наименьшего привилегия, вы предоставляете минимальную привилегию, необходимую пользователю для выполнить поставленную задачу. Например, если вы хотите поделиться файлом с кем-то, дайте им разрешение ЧИТАТЕЛЬ , а не разрешение ВЛАДЕЛЕЦ .

  • Избегайте предоставления разрешения OWNER людям, которых вы не знаете.

    Предоставление разрешения ВЛАДЕЛЬЦА позволяет пользователю изменять списки управления доступом и управлять данные. Вы должны использовать разрешение OWNER только тогда, когда хотите делегировать административный контроль над объектами и ведрами.

  • Будьте осторожны при предоставлении разрешений анонимным пользователям.

    Области allUsers и allAuthenticatedUsers следует использовать только Любой человек в Интернете может читать и анализировать ваши данные.Хотя эти области полезны для некоторых приложений и сценариев, они обычно не рекомендуется предоставлять всем пользователям разрешение ВЛАДЕЛЕЦ .

  • Избегайте настройки списков управления доступом, которые приводят к недоступности объектов.

    Недоступный объект — это объект, который не может быть загружен (прочитан) и может только удалить. Это может произойти, когда владелец объекта покидает проект без предоставления кому-либо еще разрешения OWNER или READER на объект.Чтобы избежать этой проблемы, вы можете использовать bucket-owner-read или bucket-owner-full-control предопределенных ACL при загрузке вами или кем-либо еще предметы в ведра.

  • Обязательно делегируйте административный контроль над своими корзинами.

    По умолчанию группа владельцев проекта — единственная организация, у которой ВЛАДЕЛЕЦ разрешение на ведро при его создании. У вас должно быть как минимум два члены группы владельцев проектов в любой момент времени, так что если команда участник покидает группу, ваш сегмент по-прежнему может управляться другим владельцы проектов.

  • Помните о взаимодействии Cloud Storage.

    При использовании XML API для взаимодействия с другими службами хранения, например, в Amazon S3, идентификатор подписи определяет синтаксис ACL. Для Например, если инструмент или библиотека, которые вы используете, запрашивают Облачное хранилище для получения списков управления доступом, и запрос использует другое хранилище идентификатор подписи провайдера, тогда Cloud Storage возвращает XML документ, использующий синтаксис ACL соответствующего поставщика хранилища.Если инструмент или библиотека, которые вы используете, отправляют запрос в облачное хранилище, чтобы применить ACL, и запрос использует подпись другого поставщика хранилища идентификатор, то Cloud Storage ожидает получить XML-документ который использует синтаксис ACL соответствующего поставщика хранилища.

    Для получения дополнительной информации об использовании XML API для взаимодействия с Amazon S3, см. Переход с Amazon S3 на Google Cloud Storage.

Cloud Storage помогает придерживаться этих передовых практик, обеспечивая некоторые правила модификации ACL, которые не позволяют вам устанавливать ACL, которые делают данные недоступен:

  • Вы не можете применить ACL, в котором указан другой сегмент или владелец объекта.

    Владение сегментом и объектом нельзя изменить путем изменения списков контроля доступа. если ты применить новый ACL к сегменту или объекту, убедитесь, что сегмент или объект владелец остается неизменным в новом ACL.

  • Владелец корзины или объекта всегда имеет разрешение ВЛАДЕЛЕЦ ведро или предмет.

    Владельцем сегмента является группа владельцев проекта, а владельцем сегмента является объект — это либо пользователь, который загрузил объект, либо владельцы проекта group, если объект был загружен анонимным пользователем.

    Когда вы применяете новый ACL к сегменту или объекту, Cloud Storage соответственно добавляет разрешение OWNER владельцу корзины или объекта, если вы опустить гранты. Это не , а не предоставляет группе владельцев проекта ВЛАДЕЛЕЦ разрешение для объекта (если объект не был создан анонимным user), поэтому вы должны явно указать его.

Вы не можете применять ACL, которые изменяют владельца корзины или объекта (который не следует путать с разрешением OWNER ).После создания в Владение облачным хранилищем, корзиной и объектом является постоянным. Вы можете, однако эффективно изменить право собственности на объекты (но не на сегменты) с помощью заменяя их. Замена — это в основном операция удаления, за которой следует немедленно с помощью операции загрузки. Во время операции загрузки лицо, выполняющее загрузка становится владельцем объекта. Имейте в виду, что для замены объект, лицо, выполняющее замену (и получающее право собственности на объект таким образом) должен иметь разрешение WRITER или OWNER на ведро в который загружается объект.

Примечание: Вы можете отключить все свойства владения для корзины и объектов. внутри него, обеспечивая единообразный доступ на уровне корзины. Это также исключает всякое использование списков ACL в корзине, что делает политики IAM единственным средством доступа система управления ковшом.

Что дальше

Разрешения AWS S3

  • По умолчанию все сегменты S3, объекты и связанные субресурсы являются частными.
  • Только владелец ресурса, аккаунт AWS (не пользователь), который создает ресурс, может получить доступ к ресурсу.
  • Владелец ресурса может быть
    • Аккаунт AWS, который создает корзину или объект, владеет этими ресурсами
    • Если пользователь IAM создает корзину или объект, учетная запись AWS пользователя IAM владеет ресурсом.
    • Если владелец корзины предоставляет разрешения для нескольких учетных записей другим пользователям учетной записи AWS для загрузки объектов в корзины, объекты принадлежат учетной записи AWS пользователя, который загрузил объект, а не владельцу корзины, за исключением следующих условий
      • Владелец корзины может отказать в доступе к объекту, поскольку он по-прежнему платит за объект
      • Владелец корзины может удалять или применять правила архивирования к объекту и выполнять восстановление
  • Пользователь — это учетная запись AWS или пользователь IAM, имеющий доступ к ресурсу
  • Владелец корзины — это учетная запись AWS, в которой была создана корзина
  • Владелец объекта — это учетная запись AWS, которая загружает объект в корзину, не принадлежит учетной записи
  • разрешения S3 подразделяются на
    • Политики на основе ресурсов и
    • Пользовательские политики

Пользовательские политики

  • Политики пользователей используют IAM с S3 для управления типом доступа пользователя или группы пользователей к определенным частям корзины S3, принадлежащей учетной записи AWS
  • Политика пользователя всегда привязана к пользователю, группе или роли
  • Анонимные разрешения не могут быть предоставлены
  • Если учетная запись AWS, которая владеет корзиной, хочет предоставить разрешение пользователям в своей учетной записи, она может использовать политику корзины или политику пользователя.

Политики на основе ресурсов

  • Политики корзины и списки управления доступом (ACL) основаны на ресурсах, поскольку они прикреплены к ресурсам S3

Политика корзины

    Политика корзины
      может использоваться для предоставления доступа между аккаунтами другим аккаунтам AWS или пользователям IAM в других учетных записях для корзины и объектов в ней.
    • Политики сегментов обеспечивают централизованный контроль доступа к сегментам и объектам на основе различных условий, включая операции S3, инициаторов запросов, ресурсы и аспекты запроса (например, IP-адрес)
    • Если учетная запись AWS, которая владеет корзиной, хочет предоставить разрешение пользователям в своей учетной записи, она может использовать политику корзины или политику пользователя.
    • Разрешения, прикрепленные к корзине, применяются ко всем объектам в этой корзине, созданным и принадлежащим владельцу корзины
    • Политики могут добавлять или запрещать разрешения для всех (или подмножества) объектов в сегменте
    • Только владелец корзины может связывать политику с корзиной
    • Bucket политики могут обслуживать несколько
      • Предоставление разрешений нескольким учетным записям с добавленными условиями
      • Предоставление разрешения только на чтение анонимному пользователю
      • Ограничение доступа к определенным IP-адресам
      • Ограничение доступа к определенному HTTP-рефереру
      • Ограничение доступа к определенному заголовку HTTP для e.грамм. для принудительного шифрования
      • Предоставление разрешения CloudFront OAI
      • Добавление политики корзины для требования MFA
      • Предоставление разрешений для нескольких учетных записей для загрузки объектов при обеспечении полного контроля владельца корзины
      • Предоставление разрешений для инвентаря S3 и аналитики Amazon S3
      • Предоставление разрешений для S3 Storage Lens

    Списки контроля доступа (ACL)

    • С каждым сегментом и объектом связан ACL.
    • ACL — это список грантов с указанием получателя и предоставленного разрешения
    • ACL используются для предоставления базовых разрешений на чтение / запись ресурсов для других учетных записей AWS .
    • ACL поддерживает ограниченный набор разрешений и
      • не может предоставить условные разрешения, а также нельзя явно запретить разрешения
      • нельзя использовать для предоставления разрешений для субресурсов корзины
    • Разрешение может быть предоставлено учетной записи AWS по адресу электронной почты или каноническому идентификатору пользователя (это просто скрытый идентификатор учетной записи).Если указан адрес электронной почты, S3 все равно найдет канонический идентификатор пользователя для пользователя и добавит его в ACL.
    • Рекомендуется использовать канонический идентификатор пользователя, поскольку адрес электронной почты не поддерживается
    • Ковш ACL
      • Единственным рекомендуемым вариантом использования ACL сегмента является предоставление разрешения на запись группе доставки журнала S3 для записи объектов журнала доступа в сегмент
      • ACL сегмента поможет предоставить разрешение на запись в сегменте группе доставки журналов, если в сегмент требуется доставка журнала доступа.
      • Вы можете предоставить необходимые разрешения группе доставки журналов только с помощью ACL корзины
    • Объект ACL
      • Списки управления доступом к объектам управляют только разрешениями на уровне объекта
      • Object ACL — это единственный способ управлять разрешениями для объекта в корзине, не принадлежащей владельцу корзины i .е. Если владелец корзины разрешает загрузку объектов между учетными записями и если владелец объекта отличается от владельца корзины, единственный способ для владельца объекта предоставить разрешения для объекта — через объект ACL
      • Если сегмент и объект принадлежат одному и тому же аккаунту AWS, для управления разрешениями можно использовать политику сегмента.
      • Если объект и пользователь принадлежат одной и той же учетной записи AWS, политика пользователя может использоваться для управления разрешениями

    S3 Запрос авторизации

    Когда S3 получает запрос, он должен оценить все пользовательские политики, политики сегментов и списки управления доступом, чтобы определить, разрешить или отклонить запрос.

    S3 оценивает политики в 3 контексте
    • Контекст пользователя — это в основном контекст, в котором S3 оценивает политику пользователя, которую родительская учетная запись AWS (центр контекста) прикрепляет к пользователю
    • Контекст корзины — это контекст, в котором S3 оценивает политики доступа, принадлежащие владельцу корзины (полномочия контекста), чтобы проверить, не отказал ли владелец корзины явно в доступе к ресурсу
    • Контекст объекта — это контекст, в котором S3 оценивает политики, принадлежащие владельцу объекта (полномочия контекста)
    Аналогия
    • Рассмотрим 3 родителей (учетная запись AWS) A, B и C с дочерним (пользователь IAM) AA, BA и CA соответственно
    • Родитель A владеет ящиком для игрушек (ведро) с игрушкой AAA, а также позволяет бросать и поднимать игрушки (объекты)
    • Родитель А может предоставить своему Дочернему АА разрешение (политику пользователя ИЛИ политику корзины ИЛИ оба) на доступ к ящику с игрушками и игрушкам
    • Родитель A может предоставить разрешения (политика корзины) родительскому элементу B (другая учетная запись AWS), чтобы бросать игрушки в ящик с игрушками.Родитель B может предоставить своему Дочернему BA разрешения (политика пользователя) на удаление Toy BAA
    • Родитель B может предоставить родительскому элементу A разрешения (объектный ACL) для доступа к Toy BAA
    • Родитель A может предоставить разрешения (политика корзины) родителю C на получение игрушки AAA, который, в свою очередь, может предоставить разрешение (политика пользователя) своему Дочернему ЦС на доступ к игрушке
    • Родитель A может предоставить разрешение (через роль IAM) родителю C на получение Toy BAA, который, в свою очередь, может предоставить разрешение (Политика пользователя) своему Дочернему ЦС на доступ к игрушке
    Разрешение на эксплуатацию ковша

    1. Если запрашивающая сторона является пользователем IAM, у пользователя должно быть разрешение (политика пользователя) от родительской учетной записи AWS, которой он принадлежит
    2. Amazon S3 оценивает подмножество политик, принадлежащих родительской учетной записи.Это подмножество политик включает политику пользователя, которую родительская учетная запись прикрепляет к пользователю.
    3. Если родительский элемент также владеет ресурсом в запросе (в данном случае корзиной), Amazon S3 также одновременно оценивает соответствующие политики ресурсов (политика корзины и ACL корзины).
    4. Запрашивающая сторона также должна иметь разрешения (политика сегмента или ACL) от владельца корзины для выполнения определенной операции с корзиной.
    5. Amazon S3 оценивает подмножество политик, принадлежащих учетной записи AWS, которой принадлежит корзина.Владелец сегмента может предоставить разрешение, используя политику сегмента или ACL сегмента.
    6. Обратите внимание: если учетная запись AWS, которой принадлежит корзина, также является родительской учетной записью пользователя IAM, то она может настроить разрешения для корзины в политике пользователя или политике корзины, либо и то, и другое.
    Авторизация операции с объектом

    1. Если запрашивающая сторона является пользователем IAM, у пользователя должно быть разрешение (политика пользователя) от родительской учетной записи AWS, которой он принадлежит.
    2. Amazon S3 оценивает подмножество политик, принадлежащих родительской учетной записи.Это подмножество политик включает политику пользователя, которую родитель прикрепляет к пользователю.
    3. Если родительский объект также владеет ресурсом в запросе (корзина, объект), Amazon S3 одновременно оценивает соответствующие политики ресурсов (политика корзины, ACL корзины и ACL объекта).
    4. Если родительская учетная запись AWS владеет ресурсом (корзиной или объектом), она может предоставить права доступа к ресурсам своему пользователю IAM, используя политику пользователя или политику ресурсов.
    5. S3 оценивает политики, принадлежащие учетной записи AWS, которой принадлежит корзина.
    6. Если учетная запись AWS, которой принадлежит объект в запросе, не совпадает с владельцем корзины, в контексте корзины Amazon S3 проверяет политики, если владелец корзины явно отказал в доступе к объекту.
    7. Если для объекта задано явное отклонение, Amazon S3 не авторизует запрос.
    8. У инициатора запроса должны быть разрешения от владельца объекта (ACL объекта) для выполнения определенной операции с объектом.
    9. Amazon S3 оценивает ACL объекта.
    10. Если владельцы корзины и объекта совпадают, доступ к объекту может быть предоставлен в политике корзины, которая оценивается в контексте корзины.
    11. Если владельцы разные, владельцы объектов должны использовать объектный ACL для предоставления разрешений.
    12. Если учетная запись AWS, которой принадлежит объект, также является родительской учетной записью, которой принадлежит пользователь IAM, она может настраивать права доступа к объектам в политике пользователя, которая оценивается в контексте пользователя.

    Делегирование разрешений

    • Если учетная запись AWS владеет ресурсом, она может предоставить эти разрешения другой учетной записи AWS.
    • Эта учетная запись может затем делегировать эти разрешения или их часть пользователям в этой учетной записи.Это называется делегированием разрешения.
    • Но учетная запись, которая получает разрешения от другой учетной записи, не может делегировать разрешения для перекрестной учетной записи другой учетной записи AWS.
    • Если владелец сегмента хочет предоставить разрешение на объект, который не принадлежит ему, другой учетной записи AWS, он не может сделать это через разрешения для нескольких учетных записей и должен определить роль IAM, которую может принять учетная запись AWS для получения доступа

    Практические вопросы к экзамену на сертификацию AWS

    • Вопросы собраны из Интернета, и ответы отмечены в соответствии с моими знаниями и пониманием (которые могут отличаться от ваших).
    • Сервисы
    • AWS обновляются каждый день, и ответы на вопросы и ответы на них могут скоро устареть, поэтому исследуйте их соответственно.
    • Вопросы экзамена AWS не обновляются, чтобы идти в ногу с обновлениями AWS, поэтому, даже если основная функция была изменена, вопрос может не обновляться
    • Открыт для дальнейших отзывов, обсуждения и исправлений.
    1. Какие функции можно использовать для ограничения доступа к данным в S3? Выберите 2 ответа
      1. Задайте ACL S3 для корзины или объекта.
      2. Создайте раздачу CloudFront для корзины.
      3. Установите политику корзины S3.
      4. Включить IAM Identity Federation
      5. Использовать виртуальный хостинг S3
    2. Какой метод можно использовать для предотвращения доступа блока IP-адреса к общедоступным объектам в корзине S3?
      1. Создайте политику корзины и примените ее к корзине
      2. Создайте NACL и прикрепите его к VPC корзины
      3. Создайте ACL и примените его ко всем объектам в корзине
      4. Измените политики IAM для всех пользователей, которые будут обращаться к корзине
    3. Пользователь предоставил разрешение на чтение / запись для своей корзины S3 с помощью ACL.Какой из перечисленных ниже вариантов является действительным идентификатором для предоставления разрешения другим учетным записям AWS (получатель с помощью ACL?)
      1. Идентификатор пользователя IAM
      2. S3 Secure ID
      3. Идентификатор доступа
      4. Канонический идентификатор пользователя
    4. Владелец учетной записи root предоставил полный доступ к своей корзине S3 одному из пользователей IAM, используя ACL корзины. Когда пользователь IAM входит в консоль S3, какие действия он может выполнять?
      1. Он может просто просматривать содержимое ведра
      2. Он может делать все операции с ковшом
      3. Невозможно предоставить доступ пользователю IAM с помощью ACL
      4. Пользователь IAM может выполнять все операции с корзиной, используя только API / SDK
    5. Владелец корневого аккаунта AWS пытается понять различные варианты установки разрешения для AWS S3.Какой из перечисленных ниже вариантов не подходит для предоставления разрешения для S3?
      1. Политика доступа пользователей
      2. Политика объекта S3
      3. Политика сегмента S3
      4. S3 ACL
    6. Системный администратор управляет корзинами, объектами и папками с помощью AWS S3. Какое из приведенных ниже утверждений является верным и должно быть принято во внимание системным администратором?
      1. Папки поддерживают только ACL
      2. И объект, и сегмент могут иметь политику доступа, но папка не может иметь политику
      3. Папки могут иметь политику
      4. И объект, и сегмент могут иметь ACL, но папки не могут иметь ACL
    7. Пользователь создал корзину S3, которая не является общедоступной.В ведре находится тридцать объектов, которые также являются частными. Если пользователь хочет сделать объекты общедоступными, как он может настроить это с минимальными усилиями?
      1. Пользователь должен выбрать все объекты в консоли и применить единую политику, чтобы пометить их как общедоступные
      2. Пользователь может написать программу, которая программно делает все объекты общедоступными, используя S3 SDK
      3. Установите политику корзины AWS, которая помечает все объекты как общедоступные
      4. Сделать ACL корзины общедоступным, чтобы он также отмечал все объекты как общедоступные
    8. Вам необходимо настроить корзину Amazon S3 для обслуживания статических ресурсов для общедоступного веб-приложения.Какие методы обеспечивают, чтобы все объекты, загруженные в корзину, были открыты для публичного чтения? Выберите 2 ответа
      1. Установите разрешения на общедоступное чтение объекта во время загрузки.
      2. Сконфигурируйте ACL корзины, чтобы сделать все объекты общедоступными.
      3. Настройте политику корзины, чтобы сделать все объекты общедоступными.
      4. Используйте роли AWS Identity and Access Management, чтобы сделать корзину общедоступной.
      5. Объекты Amazon S3 по умолчанию доступны для публичного чтения, поэтому никаких действий не требуется.
    9. Amazon S3 не предоставляет автоматически пользователю, создавшему _____, разрешение на выполнение других действий с этим сегментом или объектом.
      1. файл
      2. ведро или предмет
      3. ведро или напильник
      4. объект или файл
    10. Владелец учетной записи root пытается понять ACL корзины S3. Какие из перечисленных ниже параметров нельзя использовать для предоставления ACL объекту с использованием авторизованной предопределенной группы?
      1. Группа аутентифицированных пользователей
      2. Группа всех пользователей
      3. Группа доставки бревен
      4. Каноническая группа пользователей
    11. Пользователь разрешает вход в конкретный сегмент.Какой из перечисленных ниже вариантов может лучше всего подходить для предоставления доступа к ведру журнала?
      1. Создать политику IAM и разрешить доступ к журналу
      2. Невозможно включить ведение журнала в корзине S3
      3. Создайте роль IAM, которая имеет доступ к ведру журнала
      4. Предоставить ACL для группы ведения журнала
    12. Пользователь пытается настроить доступ с помощью S3. Какой из следующих вариантов не позволяет предоставить доступ к корзине / объекту S3?
      1. Определите политику для пользователя IAM
      2. Определите ACL для объекта
      3. Определите политику для объекта
      4. Определите политику для корзины
    13. Пользователь имеет доступ к объектам корзины S3, которая ему не принадлежит.Если он пытается сделать объекты этого ведра общедоступными, какой из нижеперечисленных вариантов может подойти для этого действия?
      1. Сделать ведро общедоступным с полным доступом
      2. Определите политику для корзины
      3. Предоставить ACL для объекта
      4. Создать пользователя IAM с разрешением
    14. Владелец корзины разрешил пользователям IAM другого аккаунта загружать объекты в его корзине или получать к ним доступ. Пользователь IAM учетной записи A пытается получить доступ к объекту, созданному пользователем IAM учетной записи B.Что будет по этому сценарию?
      1. Политика корзины не может быть создана, так как S3 выдаст ошибку из-за конфликта прав доступа
      2. Невозможно предоставить разрешение нескольким пользователям IAM
      3. AWS S3 проверит надлежащие права, предоставленные владельцем учетной записи A, владельцем корзины, а также пользователем IAM B на объект
      4. Невозможно, чтобы пользователь IAM одной учетной записи имел доступ к объектам другого пользователя IAM

    Список литературы

    AWS_S3_Access_Control

    Нравится:

    Нравится Загрузка…

    Операции с объектами — Документация Ceph

    Положить Объект

    Добавляет объект в ведро. Для выполнения этой операции у вас должны быть разрешения на запись в корзину.

    Синтаксис

     PUT / {bucket} / {object} HTTP / 1.1
     

    Копировать объект

    Чтобы скопировать объект, используйте PUT и укажите целевую корзину и имя объекта.

    Синтаксис

     PUT / {dest-bucket} / {dest-object} HTTP / 1.1
    x-amz-copy-source: {источник-ведро} / {объект-источник}
     

    Заголовки запросов

    Имя

    Описание

    Допустимые значения

    Требуется

    x-amz-copy-source

    Имя исходного сегмента + имя объекта.

    {bucket} / {obj}

    Есть

    x-amz-acl

    Стандартный список контроля доступа.

    частный , публичное чтение , общедоступное чтение-запись , аутентифицированное чтение

    Нет

    x-amz-copy-if-modified-с

    Копирует, только если оно было изменено с момента отметки времени.

    Отметка времени

    Нет

    x-amz-copy-if-unmodified-с

    Копирует, только если не изменилось с момента отметки времени.

    Отметка времени

    Нет

    x-amz-copy-if-match

    Копирует, только если объект ETag совпадает с ETag.

    Тег объекта

    Нет

    x-amz-copy-if-none-match

    Копирует, только если объект ETag не соответствует.

    Тег объекта

    Нет

    Ответные лица

    Имя

    Тип

    Описание

    CopyObjectResult

    Контейнер

    Контейнер для ответных элементов.

    LastModified

    Дата

    Дата последнего изменения исходного объекта.

    Etag

    Строка

    ETag нового объекта.

    Удалить объект

    Удаляет объект. Требуется разрешение WRITE, установленное для содержащего ведра.

    Синтаксис

     УДАЛИТЬ / {ведро} / {объект} HTTP / 1.1
     

    Получить объект

    Извлекает объект из корзины в RADOS.

    Синтаксис

     GET / {bucket} / {object} HTTP / 1.1
     

    Заголовки запросов

    Имя

    Описание

    Допустимые значения

    Требуется

    диапазон

    Диапазон извлекаемого объекта.

    Диапазон: байты = начало-конец-байт

    Нет

    если-изменено-с

    Получает, только если изменено с момента отметки времени.

    Отметка времени

    Нет

    если-без изменений-с

    Получает, только если не изменено с момента отметки времени.

    Отметка времени

    Нет

    если соответствует

    Получает, только если объект ETag совпадает с ETag.

    Тег объекта

    Нет

    если не соответствует

    Получает, только если объект ETag совпадает с ETag.

    Тег объекта

    Нет

    Получить информацию об объекте

    Возвращает информацию об объекте. Этот запрос вернет то же самое информация заголовка, как в запросе Get Object, но будет включать только метаданные, а не полезные данные объекта.

    Синтаксис

     HEAD / {bucket} / {object} HTTP / 1.1
     

    Заголовки запросов

    Имя

    Описание

    Допустимые значения

    Требуется

    диапазон

    Диапазон извлекаемого объекта.

    Диапазон: байты = начало-конец-байт

    Нет

    если-изменено-с

    Получает, только если изменено с момента отметки времени.

    Отметка времени

    Нет

    если-без изменений-с

    Получает, только если не изменено с момента отметки времени.

    Отметка времени

    Нет

    если соответствует

    Получает, только если объект ETag совпадает с ETag.

    Тег объекта

    Нет

    если не соответствует

    Получает, только если объект ETag совпадает с ETag.

    Тег объекта

    Нет

    Получить ACL объекта

    Синтаксис

     GET / {bucket} / {object}? Acl HTTP / 1.1
     

    Ответные лица

    Имя

    Тип

    Описание

    Политика AccessControl

    Контейнер

    Емкость для ответа.

    AccessControlList

    Контейнер

    Контейнер для информации ACL.

    Владелец

    Контейнер

    Контейнер для ID владельца объекта и DisplayName .

    ID

    Строка

    ID владельца объекта.

    DisplayName

    Строка

    Отображаемое имя владельца объекта.

    Грант

    Контейнер

    Контейнер для Грантополучателя и Разрешения .

    Получатель гранта

    Контейнер

    Контейнер для DisplayName и ID пользователя, получающего разрешение.

    Разрешение

    Строка

    Разрешение на объект Грантополучатель .

    Установить объект ACL

    Синтаксис

     PUT / {bucket} / {object}? Acl
     

    Объекты запроса

    Имя

    Тип

    Описание

    Политика AccessControl

    Контейнер

    Емкость для ответа.

    AccessControlList

    Контейнер

    Контейнер для информации ACL.

    Владелец

    Контейнер

    Контейнер для ID владельца объекта и DisplayName .

    ID

    Строка

    ID владельца объекта.

    DisplayName

    Строка

    Отображаемое имя владельца объекта.

    Грант

    Контейнер

    Контейнер для Грантополучателя и Разрешения .

    Получатель гранта

    Контейнер

    Контейнер для DisplayName и ID пользователя, получающего разрешение.

    Разрешение

    Строка

    Разрешение на объект Грантополучатель .

    Начать загрузку нескольких частей

    Инициировать процесс загрузки нескольких частей.

    Синтаксис

     POST / {bucket} / {object}? Загрузок
     

    Заголовки запросов

    Имя

    Описание

    Допустимые значения

    Требуется

    контент-md5

    Хеш MD-5 сообщения, закодированный в кодировке base64.

    Строка. Никаких значений по умолчанию или ограничений.

    Нет

    тип содержимого

    Стандартный тип MIME.

    Любой тип MIME. По умолчанию: двоичный / октетный поток

    Нет

    x-amz-meta- <…>

    Пользовательские метаданные. Хранится вместе с объектом.

    Строка размером до 8кб.По умолчанию нет.

    Нет

    x-amz-acl

    Стандартный список контроля доступа.

    частный , общедоступное чтение , общедоступное чтение-запись , аутентифицированное чтение

    Нет

    Ответные лица

    Имя

    Тип

    Описание

    InitiatedMultipartUploadsResult

    Контейнер

    Контейнер для результатов.

    Ковш

    Строка

    Корзина, которая получит содержимое объекта.

    Ключ

    Строка

    Ключ, указанный в параметре запроса key (если есть).

    UploadId

    Строка

    Идентификатор, указанный параметром запроса upload-id , идентифицирующим составную выгрузку (если есть).

    Многокомпонентная загрузка, часть

    Синтаксис

     PUT / {bucket} / {object}? PartNumber = & uploadId = HTTP / 1.1
     

    HTTP-ответ

    Может быть возвращен следующий HTTP-ответ:

    Статус HTTP

    Код состояния

    Описание

    404

    Нет таких Загрузить

    Указанный идентификатор загрузки не соответствует ни одной инициированной загрузке для этого объекта

    Список частей для многократной загрузки

    Синтаксис

     GET / {bucket} / {object}? UploadId = 123 HTTP / 1.1
     

    Ответные лица

    Имя

    Тип

    Описание

    ListPartsResult

    Контейнер

    Контейнер для результатов.

    Ковш

    Строка

    Корзина, которая получит содержимое объекта.

    Ключ

    Строка

    Ключ, указанный в параметре запроса key (если есть).

    UploadId

    Строка

    Идентификатор, указанный параметром запроса upload-id , идентифицирующим составную выгрузку (если есть).

    Инициатор

    Контейнер

    Содержит ID и DisplayName пользователя, инициировавшего загрузку.

    ID

    Строка

    ID инициатора.

    DisplayName

    Строка

    Отображаемое имя инициатора.

    Владелец

    Контейнер

    Контейнер для ID и DisplayName пользователя, которому принадлежит загруженный объект.

    Класс хранения

    Строка

    Метод, используемый для хранения результирующего объекта. СТАНДАРТ или СОКРАЩЕННАЯ_ЗАВИСИМОСТЬ

    Маркер номера детали

    Строка

    Маркер детали для использования в последующем запросе, если IsTruncated равно true . Перед списком.

    NextPartNumberMarker

    Строка

    Маркер следующей части для использования в последующем запросе, если IsTruncated — это true .Конец списка.

    MaxParts

    Целое

    Максимальное количество частей, разрешенных в ответе, как указано в параметре запроса max-parts .

    Усеченный

    логическое значение

    Если истинно , было возвращено только подмножество загруженного содержимого объекта.

    Деталь

    Контейнер

    Контейнер для элементов LastModified , PartNumber , ETag и Size элементов.

    LastModified

    Дата

    Дата и время загрузки детали.

    Номер детали

    Целое

    Идентификационный номер детали.

    ETag

    Строка

    Тег объекта детали.

    Размер

    Целое

    Размер загружаемой части.

    Полная загрузка нескольких частей

    Собирает загруженные части и создает новый объект, тем самым завершая загрузку нескольких частей.

    Синтаксис

     POST / {bucket} / {object}? UploadId = HTTP / 1.1
     

    Объекты запроса

    Имя

    Тип

    Описание

    Требуется

    Полное Составное Выгрузка

    Контейнер

    Емкость, состоящая из одной или нескольких частей.

    Есть

    Деталь

    Контейнер

    Контейнер для PartNumber и ETag .

    Есть

    Номер детали

    Целое

    Идентификатор детали.

    Есть

    ETag

    Строка

    Тег объекта детали.

    Есть

    Ответные лица

    Имя

    Тип

    Описание

    CompleteMultipartUploadResult

    Контейнер

    Емкость для ответа.

    Расположение

    URI

    Идентификатор ресурса (путь) нового объекта.

    Ковш

    Строка

    Имя сегмента, содержащего новый объект.

    Ключ

    Строка

    Ключ объекта.

    ETag

    Строка

    Тег нового объекта.

    Прервать многократную загрузку

    Синтаксис

     УДАЛИТЬ / {ведро} / {объект}? UploadId = HTTP / 1.1
     

    Объект приложения

    Добавить данные к объекту. Для выполнения этой операции у вас должны быть разрешения на запись в корзину. Он используется для загрузки файлов в режиме добавления. Тип объектов, созданных объектом добавления Операция — это Добавляемый объект, а тип объектов, загруженных с помощью операции Помещения объекта, — Обычный объект. Объект Append нельзя использовать, если управление версиями ведра включено или приостановлено. Синхронизированный объект станет обычным для мультисайта, но вы все равно сможете добавить его к исходному объекту. Функции сжатия и шифрования отключены для добавляемых объектов.

    Синтаксис

     PUT / {bucket} / {object}? Append & position = HTTP / 1.1.
     

    Заголовки запросов

    Имя

    Описание

    Допустимые значения

    Требуется

    контент-md5

    Хеш MD-5 сообщения, закодированный в кодировке base64.

    Строка. Никаких значений по умолчанию или ограничений.

    Нет

    тип содержимого

    Стандартный тип MIME.

    Любой тип MIME. По умолчанию: двоичный / октетный поток

    Нет

    x-amz-meta- <…>

    Пользовательские метаданные. Хранится вместе с объектом.

    Строка размером до 8кб.По умолчанию нет.

    Нет

    x-amz-acl

    Стандартный список контроля доступа.

    частный , общедоступное чтение , общедоступное чтение-запись , аутентифицированное чтение

    Нет

    Заголовки ответа

    Название

    Описание

    x-rgw-next-append-position

    Следующая позиция для добавления объекта

    HTTP-ответ

    Может быть возвращен следующий HTTP-ответ:

    Статус HTTP

    Код состояния

    Описание

    409

    PositionNotEqualToLength

    Указанная позиция не соответствует длине объекта

    409

    ObjectNotAppendable

    Указанный объект не может быть добавлен

    409

    Недействительный статус Бакет

    Управление версиями сегмента включено или приостановлено

    Удержание объекта Put

    Помещает конфигурацию удержания объекта на объект.

    Синтаксис

     PUT / {bucket} / {object}? Retention & versionId = HTTP / 1.1.
     

    Объекты запроса

    Имя

    Тип

    Описание

    Требуется

    Удержание

    Контейнер

    Емкость под запрос.

    Есть

    Режим

    Строка

    Режим хранения для указанного объекта. Действительные ценности: УПРАВЛЕНИЕ / СООТВЕТСТВИЕ | Есть

    RetainUntilDate

    Отметка времени

    Срок хранения. Формат: 2020-01-05T00: 00: 00.000Z | Есть

    Получить удержание объекта

    Получает конфигурацию удержания объекта для объекта.

    Синтаксис

     GET / {bucket} / {object}? Retention & versionId = HTTP / 1.1
     

    Ответные лица

    Имя

    Тип

    Описание

    Требуется

    Удержание

    Контейнер

    Емкость под запрос.

    Есть

    Режим

    Строка

    Режим хранения для указанного объекта. Действительные ценности: УПРАВЛЕНИЕ / СООТВЕТСТВИЕ | Есть

    RetainUntilDate

    Отметка времени

    Срок хранения. Формат: 2020-01-05T00: 00: 00.000Z | Есть

    Юридическое удержание объекта

    Применяет конфигурацию Legal Hold к указанному объекту.

    Синтаксис

     PUT / {bucket} / {object}? Legal-hold & versionId = HTTP / 1.1
     

    Объекты запроса

    Имя

    Тип

    Описание

    Требуется

    LegalHold

    Контейнер

    Емкость под запрос.

    Есть

    Статус

    Строка

    Указывает, имеет ли указанный объект юридическое удержание. Допустимые значения: ВКЛ / ВЫКЛ

    Есть

    Юридическое удержание объекта

    Получает текущий статус юридического удержания объекта.

    Синтаксис

     GET / {bucket} / {object}? Legal-hold & versionId = HTTP / 1.1
     

    Ответные лица

    Имя

    Тип

    Описание

    Требуется

    LegalHold

    Контейнер

    Емкость под запрос.

    Есть

    Статус

    Строка

    Указывает, имеет ли указанный объект юридическое удержание. Допустимые значения: ВКЛ / ВЫКЛ

    Есть

    Страница не найдена

    Моя библиотека

    раз
      • Моя библиотека
      «» Настройки файлов cookie .

Добавить комментарий

Ваш адрес email не будет опубликован.