Terraform 0.11

opc_storage_container




terraform

opc_storage_container

ओरेकल क्लाउड इंफ्रास्ट्रक्चर स्टोरेज क्लासिक सेवा में एक कंटेनर बनाता और प्रबंधित करता है। इन संसाधनों के प्रबंधन के लिए storage_endpoint को प्रदाता या वातावरण में सेट किया जाना चाहिए।

उदाहरण उपयोग

resource "opc_storage_container" "default" {
  name = "storage-container-1"
  read_acls = [ ".r:example.com", ".rlistings" ]
}

तर्क संदर्भ

निम्नलिखित तर्क समर्थित हैं:

  • name - (आवश्यक) भंडारण कंटेनर का नाम।

  • read_acls - (वैकल्पिक) ACLs की सूची जो अनुदान का उपयोग पढ़ती है। कंटेनर ACLs सेटिंग देखें।

  • write_acls - (वैकल्पिक) ACL की सूची जो अनुदान का उपयोग लिखती है। कंटेनर ACLs सेटिंग देखें।

  • primary_key - (वैकल्पिक) अस्थायी URL के लिए प्राथमिक गुप्त कुंजी मान।

  • secondary_key - (वैकल्पिक) अस्थायी URL के लिए द्वितीयक गुप्त कुंजी मान।

  • allowed_origins - (वैकल्पिक) मूल की सूची जिन्हें क्रॉस- allowed_origins अनुरोध करने की अनुमति है।

  • exposed_headers - (वैकल्पिक) वास्तविक अनुरोध प्रतिक्रिया में उपयोगकर्ता एजेंट (जैसे ब्राउज़र) के संपर्क में आने वाले हेडर की सूची

  • max_age - (वैकल्पिक) max_age परिणाम धारण करने के लिए उत्पत्ति के लिए सेकंड में अधिकतम आयु।

  • quota_bytes - (वैकल्पिक) बाइट में कंटेनर का अधिकतम आकार

  • quota_count - (वैकल्पिक) कंटेनर की अधिकतम ऑब्जेक्ट संख्या

  • metadata - (वैकल्पिक) अतिरिक्त ऑब्जेक्ट मेटाडेटा हेडर। अधिक जानकारी के लिए नीचे कंटेनर मेटाडेटा देखें।

कंटेनर ACLs सेट करना

read_acl में रोल्स या रेफरर पदनामों की एक सूची होती है। write_acls में भूमिकाओं की एक सूची होती है।

  • भूमिकाएँ अंतर्निहित भूमिकाएँ या कस्टम भूमिकाएँ हो सकती हैं। ओरेकल क्लाउड माय सर्विसेज कंसोल में यूजर्स टैब में कस्टम रोल्स को परिभाषित किया गया है। ऐसी भूमिका के लिए जिसे किसी अन्य सेवा उदाहरण के हिस्से के रूप में प्रावधानित किया गया था, प्रारूप है domainName.serviceName.roleName । एक कस्टम भूमिका के लिए, प्रारूप domainName.roleName । डिफ़ॉल्ट भंडारण भूमिकाओं में शामिल हैं:

  • रेफरर पदनाम मेजबान (या मेजबानों) को इंगित करता है जिसके लिए कंटेनर तक पहुंच को पढ़ने या अनुमति देने से इनकार किया जाना चाहिए। जब सर्वर कंटेनर के लिए एक अनुरोध प्राप्त करता है, तो यह रीड एसीर में निर्दिष्ट रेफरल हेडर के मूल्य के साथ रीड एसीएल में निर्दिष्ट रेफ़ररेश पदनामों की तुलना करता है, और निर्धारित करता है कि एक्सेस की अनुमति दी जाए या इनकार किया जाए। रेफ़रर पदनाम का सिंटैक्स है: .r:value

value उस होस्ट को इंगित करता है जिसके लिए कंटेनर तक पहुंच की अनुमति दी जानी चाहिए। यह सभी होस्ट को इंगित करने के लिए एक विशिष्ट होस्ट नाम (उदाहरण: .r:www.example.com ), एक डोमेन (उदाहरण: .r:.example.com ), या एक तारांकन चिह्न ( .r:* ) हो सकता है। ध्यान दें कि अगर .r:* निर्दिष्ट किया गया है, तो कंटेनर में मौजूद वस्तुएं बिना प्रमाणीकरण के सार्वजनिक रूप से पढ़ने योग्य होंगी।

मान से पहले एक ऋण चिह्न (-) (उदाहरण: .r:-temp.example.com ) इंगित करता है कि मूल्य फ़ील्ड में निर्दिष्ट होस्ट को कंटेनर तक पहुंच से वंचित होना चाहिए।

डिफ़ॉल्ट रूप से, कंटेनर में पहुंच को पढ़ने के लिए कंटेनर में वस्तुओं को सूचीबद्ध करने की अनुमति शामिल नहीं है। वस्तुओं को सूचीबद्ध करने की अनुमति देने के लिए, ACL में .rlistings निर्देश शामिल करें।

कंटेनर मेटाडेटा

metadata कॉन्फिगरेशन अतिरिक्त मेटा डेटा हेडर नाम वैल्यू पेयर के मैप को परिभाषित करता है। अतिरिक्त मेटा डेटा आइटम को X-Container-Meta-{name}: {value} के रूप में कंटेनर पर HTTP हेडर के रूप में सेट किया जाता है, जहां {name} मेटाडेटा आइटम {value} का नाम हेडर कंटेंट है। उदाहरण के लिए:

metadata {
  "Foo-Bar" = "barfoo"
  "Tags" = "abc 123 xyz"
}

आयात

कंटेनर को resource name का उपयोग करके आयात किया जा सकता है, जैसे

$ terraform import opc_storage_container.default example