Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Auf dieser Seite wird beschrieben, wie Sie Speicher-Buckets in Google Distributed Cloud-Umgebungen (GDC) ohne Internetverbindung löschen. Darin werden die Voraussetzungen und Methoden zum Löschen von Buckets über die GDC-Konsole und die Befehlszeile (CLI) beschrieben. Hier erfahren Sie, wie Sie Buckets mit Aufbewahrungsrichtlinien durch Crypto-Shredding löschen. Dabei wird der mit dem Speicher-Bucket verknüpfte Verschlüsselungsschlüssel gelöscht. Mit diesen Informationen können Sie den Lebenszyklus Ihres Objektspeichers sicher und dauerhaft verwalten und so für Datenhygiene und Compliance sorgen.
Diese Seite richtet sich an Zielgruppen wie IT-Administratoren in der Gruppe der Infrastrukturbetreiber oder Entwickler in der Gruppe der Anwendungsbetreiber, die für die Verwaltung von Objektspeicherressourcen in GDC-Umgebungen ohne Internetverbindung verantwortlich sind. Weitere Informationen finden Sie unter Zielgruppen für die GDC-Dokumentation für Air-Gap-Umgebungen.
Hinweise
In einem Projektnamespace werden Bucket-Ressourcen auf dem Management API-Server verwaltet. Sie benötigen ein Projekt, um mit Buckets und Objekten arbeiten zu können.
Außerdem benötigen Sie die entsprechenden Bucket-Berechtigungen, um den folgenden Vorgang auszuführen. Weitere Informationen finden Sie unter Bucket-Zugriff gewähren.
Storage-Buckets löschen
Console
Klicken Sie im Navigationsmenü auf Object Storage.
Klicken Sie am Ende der Zeile des zu löschenden Buckets auf deleteLöschen.
Warten Sie einige Minuten und aktualisieren Sie die Seite, um zu prüfen, ob der Bucket gelöscht wurde.
Befehlszeile
Sie können Speicher-Buckets mit der CLI löschen. Buckets müssen leer sein, bevor Sie sie löschen können.
Verwenden Sie den Befehl GET oder DESCRIBE aus dem Abschnitt Bucket-Konfiguration ansehen, um den voll qualifizierten Bucket-Namen abzurufen.
Wenn der Bucket nicht leer ist, löschen Sie die Dateien im Bucket:
Rufen Sie die Informationen zum AEADKey anhand von Erstellung der Bucket-Ressource bestätigen ab und folgen Sie der Anleitung unter Schlüssel löschen, um den AEADKey zu löschen. Anschließend wird der gesamte Bucket kryptografisch gelöscht.
Mit dem folgenden Befehl können Sie prüfen, ob der Bucket erfolgreich kryptografisch vernichtet wurde. Der BucketReady sollte False und ReasonBucketCryptoShredded sein.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-04 (UTC)."],[[["\u003cp\u003eThis page details how to delete Google Distributed Cloud (GDC) air-gapped storage buckets, requiring a project namespace and appropriate bucket permissions.\u003c/p\u003e\n"],["\u003cp\u003eBuckets with retention policies cannot be deleted until the locked date expires, but they can be crypto shredded beforehand.\u003c/p\u003e\n"],["\u003cp\u003eDeleting buckets via the CLI requires them to be empty; files must be removed first using the \u003ccode\u003egdcloud storage rm --recursive\u003c/code\u003e command.\u003c/p\u003e\n"],["\u003cp\u003eCrypto shredding a bucket involves deleting its AEADKey, making the data permanently unrecoverable, and this is only available for buckets using \u003ccode\u003ev1\u003c/code\u003e encryption.\u003c/p\u003e\n"],["\u003cp\u003eOnce a bucket is crypto shredded the \u003ccode\u003eBucketReady\u003c/code\u003e status will be \u003ccode\u003eFalse\u003c/code\u003e and \u003ccode\u003eReason\u003c/code\u003e to be \u003ccode\u003eBucketCryptoShredded\u003c/code\u003e.\u003c/p\u003e\n"]]],[],null,["# Delete storage buckets\n\nThis page guides you through how to delete storage buckets within Google Distributed Cloud (GDC) air-gapped environments. It covers prerequisites and methods for deleting buckets through the GDC console and command line interface (CLI). Learn how to delete buckets with retention policies by crypto shredding---a process where you delete the encryption key associated with the storage bucket. This information lets you securely and permanently manage the lifecycle of your object storage, providing data hygiene and compliance\n\nThis page is for audiences such as IT admins within the infrastructure operator group or developers within the application operator group who are responsible for managing object storage resources in GDC air-gapped environments. For more information, see [Audiences for GDC air-gapped documentation](/distributed-cloud/hosted/docs/latest/gdch/resources/audiences).\n\nBefore you begin\n----------------\n\nA project namespace manages bucket resources in the Management API server. You\nmust have a [project](/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/project-management) to work with buckets and objects.\n\nYou must also have the appropriate bucket permissions to perform the following\noperation. See [Grant bucket access](/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/grant-obtain-storage-access#grant_bucket_access).\n\nDelete storage buckets\n----------------------\n\n**Warning:** Buckets with retention policy would be blocked for deletion until the locked date expire. Therefore, you can crypto shred the bucket before it can be deleted following [Crypto shred bucket](/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/delete-storage-buckets#crypto_shred_bucket). \n\n### Console\n\n1. In the navigation menu, click **Object Storage**.\n2. Click delete **Delete** at the end of the row of the bucket to be deleted.\n3. Wait a few minutes and refresh the page to check that the bucket is deleted.\n\n### CLI\n\nYou can delete storage buckets by using the CLI. **Buckets must be empty before\nyou can delete them.**\n\n1. Use the `GET` or `DESCRIBE` command from the [View bucket configuration](/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/list-view-storage-buckets#view_bucket_configurations) section to get the fully qualified bucket name.\n\n2. If the bucket is not empty, delete files within the bucket:\n\n gdcloud storage rm --recursive -a s3://\u003cvar translate=\"no\"\u003eBUCKET\u003c/var\u003e/**\n\n3. Delete the empty bucket:\n\n kubectl delete buckets/\u003cvar translate=\"no\"\u003eBUCKET_NAME\u003c/var\u003e --namespace \u003cvar translate=\"no\"\u003eNAMESPACE_NAME\u003c/var\u003e\n\nCrypto shred bucket\n-------------------\n\n| **Note:** Only `v1` encryption bucket can be crypto shred, for `v2` encryption bucket, use [Crypto shred objects in buckets with encryption v2](/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/delete-storage-objects#crypto_shred_objects_in_buckets_with_encryption_v2)\n| **Warning:** This step is not recoverable and you will lose all data encrypted in the bucket.\n\nRetrieve the information about the AEADKey based on [Verify bucket resource creation](/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/create-storage-buckets#verify_bucket_and_related_resource_creation) and follow [Delete a key](/distributed-cloud/hosted/docs/latest/gdch/application/ao-user/kms/create-delete-keys#delete) to delete the AEADKey, then the entire bucket would be crypto shredded.\n\nYou can run the following command to verify the bucket has been successfully crypto shredded. The `BucketReady` should be `False` and `Reason` to be `BucketCryptoShredded`. \n\n kubectl get Buckets \u003cvar translate=\"no\"\u003eBUCKET_NAME\u003c/var\u003e -n \u003cvar translate=\"no\"\u003eNAMESPACE_NAME\u003c/var\u003e"]]