Questa pagina descrive la funzionalità di blocco della conservazione degli oggetti, che consente di impostare una configurazione di conservazione sugli oggetti all'interno dei bucket Cloud Storage in cui è stata abilitata la funzionalità. Una configurazione di conservazione determina per quanto tempo deve essere conservato l'oggetto e offre la possibilità di impedire in modo permanente la riduzione o la rimozione del tempo di conservazione.
Il blocco della conservazione degli oggetti consente di definire i requisiti di conservazione dei dati
per ogni oggetto. Questo è diverso dal blocco di bucket, che definisce i requisiti di conservazione dei dati in modo uniforme per tutti gli oggetti in un bucket. Con il blocco della conservazione degli oggetti, la configurazione della conservazione che applichi a un oggetto contiene le seguenti proprietà:
Un'ora di conservazione che specifica una data e un'ora fino alle quali l'oggetto
deve essere conservato. Prima di questo momento, l'oggetto non può essere eliminato o
sostituito. Tieni presente che un oggetto che non ha raggiunto questa data di conservazione può comunque essere reso non corrente.
Il valore massimo del tempo di conservazione è di 3.155.760.000 secondi (100 anni) a partire dalla data e dall'ora correnti.
Una modalità di conservazione che controlla le modifiche che puoi apportare alla configurazione
della conservazione.
Unlocked consente agli utenti autorizzati di modificare o rimuovere la configurazione della conservazione di un oggetto senza limitazioni. Nell'API XML, questa modalità è denominata GOVERNANCE.
Locked impedisce in modo permanente la riduzione o la rimozione della data di conservazione. Una volta impostata su Locked, la modalità non può essere modificata e
il periodo di conservazione può solo essere aumentato. Nell'API XML, questa modalità è denominata COMPLIANCE.
Puoi impostare configurazioni di conservazione solo sugli oggetti che si trovano in bucket
per i quali è stata attivata la funzionalità.
I bucket esistenti possono attivare la funzionalità solo utilizzando la Google Cloud console.
Una volta abilitata, la funzionalità non può essere disattivata in un bucket.
Dopo aver attivato la funzionalità su un bucket, Cloud Storage applica un
vincolo all'autorizzazione projects.delete per il progetto che contiene
il bucket, al meglio delle proprie capacità. Per scoprire se è stato applicato un vincolo,
elenca tutti i vincoli del progetto.
Finché è in vigore, il blocco impedisce l'eliminazione del progetto. Per eliminare
il progetto, devi prima rimuovere il vincolo.
Considerazioni
Un bucket contenente oggetti conservati non può essere eliminato finché non è trascorso il tempo di conservazione
su tutti gli oggetti nel bucket e tutti gli oggetti all'interno del
bucket sono stati eliminati.
Un oggetto può essere soggetto sia alla propria configurazione di conservazione sia a un criterio di conservazione del bucket generale. In questo caso, l'oggetto viene conservato finché non sono soddisfatte entrambe le conservazioni che lo riguardano.
Le richieste che tentano di impostare una configurazione di conservazione su un oggetto soggetto a un blocco basato su eventi non vanno a buon fine.
Anche le richieste che impostano contemporaneamente una configurazione di conservazione per un
oggetto e applicano un blocco basato su eventi all'oggetto non vanno a buon fine.
Un oggetto può avere contemporaneamente una configurazione di conservazione e un
blocco temporaneo.
Puoi utilizzare la Gestione del ciclo di vita degli oggetti per eliminare automaticamente gli oggetti, ma una regola di ciclo di vita non eliminerà un oggetto finché non avrà raggiunto la data di scadenza del periodo di conservazione, anche se le condizioni della regola di ciclo di vita sono state soddisfatte.
Nei bucket che utilizzano il controllo delle versioni degli oggetti, una versione dell'oggetto live con una data di conservazione futura può comunque essere resa non corrente.
Non devi impostare configurazioni di conservazione su oggetti destinati a essere
temporanei, ad esempio i componenti di un caricamento composito parallelo.
I metadati modificabili di un oggetto non sono soggetti alla configurazione della conservazione e possono essere modificati anche quando l'oggetto stesso non può essere modificato.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-08-18 UTC."],[],[],null,["# Object Retention Lock\n\n[Setup](/storage/docs/using-object-lock)\n\nThis page discusses the Object Retention Lock feature, which lets you set a\nretention configuration on objects within Cloud Storage buckets that\nhave enabled the feature. A retention configuration governs how long the object\nmust be retained and has the option to permanently prevent the retention time\nfrom being reduced or removed.\n\nIn conjunction with [Detailed audit logging mode](/storage/docs/org-policy-constraints#audit-logging), which logs\nCloud Storage request and response details, Object Retention Lock\n[can help with regulatory and compliance requirements](/security/compliance/sec-us), such as those\nassociated with FINRA, SEC, and CFTC. It can also help you address regulations\nin other industries such as health care.\n\nOverview\n--------\n\nObject Retention Lock lets you define data retention requirements on a\nper-object basis. This differs from [Bucket Lock](/storage/docs/bucket-lock), which defines data\nretention requirements uniformly for all objects in a bucket. With Object\nRetention Lock, the *retention configuration* that you place on an object\ncontains the following properties:\n\n- A *retain-until time* that specifies a date and time until which the object\n must be retained. Prior to this time, the object cannot be deleted or\n replaced. Note that an object that hasn't reached this retain-until time can\n still be [made noncurrent](/storage/docs/object-versioning).\n\n - The retain-until time has a maximum value of 3,155,760,000 seconds (100 years) from the current date and time.\n- A *retention mode* that controls what changes you can make to the retention\n configuration.\n\n - `Unlocked` allows authorized users to modify or remove an object's\n retention configuration without any limitations. In the XML API, this\n mode is named `GOVERNANCE`.\n\n - `Locked` permanently prevents the retention date from being reduced or\n removed. Once set to `Locked`, the mode cannot be changed, and\n the retention period can only be increased. In the XML API, this\n mode is named `COMPLIANCE`.\n\n - Locking a retention configuration can help your data\n [comply with record retention regulations](/security/compliance/sec-us).\n\nYou can only set retention configurations on objects that reside in buckets\nthat have enabled the feature.\n\n- Existing buckets can only enable the feature using the Google Cloud console.\n\n- Once enabled, the feature cannot be disabled on a bucket.\n\n- After you enable the feature on a bucket, Cloud Storage applies a\n [lien](/resource-manager/docs/project-liens) to the `projects.delete` permission for the project that contains\n the bucket, at best effort. To find out whether a lien has been applied,\n [list all project liens](/resource-manager/docs/project-liens#listing_liens_on_a_project).\n\n While in place, the lien prevents the project from being deleted. To delete\n the project, you must first [remove the lien](/resource-manager/docs/project-liens#removing_liens_from_a_project).\n\nConsiderations\n--------------\n\n- A bucket containing retained objects cannot be deleted until the retain-until\n time on all objects in the bucket has passed and all objects inside the\n bucket have been deleted.\n\n- An object can be subject to both its own retention configuration and an\n overall [bucket retention policy](/storage/docs/bucket-lock). If it is, the object is retained until\n both retentions that apply to it have been satisfied.\n\n - To see the earliest date that an object is eligible for deletion, [view the *retention expiration date* metadata](/storage/docs/viewing-editing-metadata#view) for the object.\n- Requests that attempt to set a retention configuration on a object that is\n subject to an [event-based hold](/storage/docs/object-holds) fail.\n\n - Requests that would simultaneously set a retention configuration for an\n object and place an event-based hold on the object similarly fail.\n\n - An object can simultaneously have a retention configuration and a\n [temporary hold](/storage/docs/object-holds).\n\n- You cannot destroy [Cloud Key Management Service key versions](/kms/docs/object-hierarchy#key_versions) that encrypt locked objects\n if the objects haven't met their retention expiration times. For more\n information, see [Key versions used to encrypt locked objects](/storage/docs/encryption/customer-managed-keys#locked-objects).\n\n- You can use [Object Lifecycle Management](/storage/docs/lifecycle) to automatically delete objects,\n but a lifecycle rule won't delete an object until after the object has\n reached its retention expiration date, even if the conditions of the\n lifecycle rule have been met.\n\n- In buckets that use [Object Versioning](/storage/docs/object-versioning), a live object version that has a\n retain-until time in the future can still be made noncurrent.\n\n- You shouldn't set retention configurations on objects that are meant to be\n temporary, such as component pieces of a [parallel composite upload](/storage/docs/parallel-composite-uploads).\n\n- An object's [editable metadata](/storage/docs/metadata#editable) is not subject to the retention\n configuration and can be modified even when the object itself cannot be.\n\nWhat's next\n-----------\n\n- [Use object retentions](/storage/docs/using-object-lock).\n- Learn about other Cloud Storage features that [protect objects and control their lifecycles](/storage/docs/control-data-lifecycles).\n- Learn about [Detailed audit logging mode](/storage/docs/org-policy-constraints#audit-logging), which can also help with regulatory and compliance requirements."]]