Cette page présente la fonctionnalité de verrou de conservation des objets, qui vous permet de définir une configuration de conservation sur les objets dans les buckets Cloud Storage pour lesquels cette fonctionnalité est activée. Une configuration de conservation régit la durée de conservation de l'objet et permet d'empêcher définitivement la réduction ou la suppression de la durée de conservation.
Le verrou de conservation des objets vous permet de définir les exigences de conservation des données pour chaque objet. Cela diffère du verrou de bucket, qui définit les exigences de conservation des données de manière uniforme pour tous les objets d'un bucket. Avec le verrou de conservation des objets, la configuration de conservation que vous placez sur un objet contient les propriétés suivantes :
Un délai de conservation, qui spécifie une date et une heure jusqu'à laquelle l'objet doit être conservé. Avant la fin de ce délai, l'objet ne peut pas être supprimé ni remplacé. Notez qu'un objet qui n'a pas atteint ce délai de conservation peut toujours être rendu obsolète.
Le délai de conservation a une valeur maximale de 3 155 760 000 secondes (100 ans) à partir de la date et de l'heure actuelles.
Un mode de conservation, qui contrôle les modifications que vous pouvez apporter à la configuration de conservation.
Unlocked permet aux utilisateurs autorisés de modifier ou de supprimer la configuration de conservation d'un objet sans aucune limite. Dans l'API XML, ce mode est nommé GOVERNANCE.
Locked empêche définitivement la réduction ou la suppression de la date de conservation. Une fois défini sur Locked, le mode ne peut pas être modifié et la durée de conservation peut seulement être augmentée. Dans l'API XML, ce mode est nommé COMPLIANCE.
Vous ne pouvez définir des configurations de conservation que pour les objets résidant dans des buckets pour lesquels la fonctionnalité a été activée.
Les buckets existants ne peuvent activer la fonctionnalité qu'à l'aide de la console Google Cloud .
Une fois activée, la fonctionnalité ne peut plus être désactivée sur un bucket.
Une fois la fonctionnalité activée sur un bucket, Cloud Storage applique un privilège à l'autorisation projects.delete du projet contenant le bucket, au mieux de ses capacités. Pour savoir si un privilège a été appliqué, listez tous les privilèges du projet.
Une fois en place, le privilège empêche la suppression du projet. Pour supprimer le projet, vous devez d'abord supprimer le privilège.
Remarques
Un bucket contenant des objets conservés ne peut pas être supprimé tant que le délai de conservation de tous les objets du bucket n'est pas écoulé et que tous les objets du bucket n'ont pas été supprimés.
Un objet peut être soumis à la fois à sa propre configuration de conservation et à une règle de conservation du bucket globale. Si c'est le cas, l'objet est conservé jusqu'à ce que les deux conservations qui s'appliquent à lui aient été satisfaites.
Les requêtes visant à définir simultanément une configuration de conservation pour un objet et à placer une conservation basée sur un événement sur l'objet échouent également.
Un objet peut être simultanément soumis à une configuration de conservation et à une préservation temporaire.
Vous pouvez utiliser la fonctionnalité de gestion du cycle de vie des objets pour supprimer automatiquement des objets, mais une règle de cycle de vie ne supprime pas les objets tant qu'ils n'ont pas atteint l'expiration de leur date de conservation, même si les conditions de la règle de cycle de vie sont satisfaites.
Dans les buckets qui utilisent la gestion des versions d'objets, une version d'objet active dont la date de conservation n'est pas encore atteinte peut toujours être rendue obsolète.
Vous ne devez pas définir de configurations de conservation sur des objets censés être temporaires, tels que les éléments d'une importation composite parallèle.
Les métadonnées modifiables d'un objet ne sont pas soumises à la règle de conservation. Vous pouvez donc les modifier, même si l'objet lui-même ne peut pas l'être.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/05 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/05 (UTC)."],[],[],null,["# Object Retention Lock\n\n[Setup](/storage/docs/using-object-lock)\n\nThis page discusses the Object Retention Lock feature, which lets you set a\nretention configuration on objects within Cloud Storage buckets that\nhave enabled the feature. A retention configuration governs how long the object\nmust be retained and has the option to permanently prevent the retention time\nfrom being reduced or removed.\n\nIn conjunction with [Detailed audit logging mode](/storage/docs/org-policy-constraints#audit-logging), which logs\nCloud Storage request and response details, Object Retention Lock\n[can help with regulatory and compliance requirements](/security/compliance/sec-us), such as those\nassociated with FINRA, SEC, and CFTC. It can also help you address regulations\nin other industries such as health care.\n\nOverview\n--------\n\nObject Retention Lock lets you define data retention requirements on a\nper-object basis. This differs from [Bucket Lock](/storage/docs/bucket-lock), which defines data\nretention requirements uniformly for all objects in a bucket. With Object\nRetention Lock, the *retention configuration* that you place on an object\ncontains the following properties:\n\n- A *retain-until time* that specifies a date and time until which the object\n must be retained. Prior to this time, the object cannot be deleted or\n replaced. Note that an object that hasn't reached this retain-until time can\n still be [made noncurrent](/storage/docs/object-versioning).\n\n - The retain-until time has a maximum value of 3,155,760,000 seconds (100 years) from the current date and time.\n- A *retention mode* that controls what changes you can make to the retention\n configuration.\n\n - `Unlocked` allows authorized users to modify or remove an object's\n retention configuration without any limitations. In the XML API, this\n mode is named `GOVERNANCE`.\n\n - `Locked` permanently prevents the retention date from being reduced or\n removed. Once set to `Locked`, the mode cannot be changed, and\n the retention period can only be increased. In the XML API, this\n mode is named `COMPLIANCE`.\n\n - Locking a retention configuration can help your data\n [comply with record retention regulations](/security/compliance/sec-us).\n\nYou can only set retention configurations on objects that reside in buckets\nthat have enabled the feature.\n\n- Existing buckets can only enable the feature using the Google Cloud console.\n\n- Once enabled, the feature cannot be disabled on a bucket.\n\n- After you enable the feature on a bucket, Cloud Storage applies a\n [lien](/resource-manager/docs/project-liens) to the `projects.delete` permission for the project that contains\n the bucket, at best effort. To find out whether a lien has been applied,\n [list all project liens](/resource-manager/docs/project-liens#listing_liens_on_a_project).\n\n While in place, the lien prevents the project from being deleted. To delete\n the project, you must first [remove the lien](/resource-manager/docs/project-liens#removing_liens_from_a_project).\n\nConsiderations\n--------------\n\n- A bucket containing retained objects cannot be deleted until the retain-until\n time on all objects in the bucket has passed and all objects inside the\n bucket have been deleted.\n\n- An object can be subject to both its own retention configuration and an\n overall [bucket retention policy](/storage/docs/bucket-lock). If it is, the object is retained until\n both retentions that apply to it have been satisfied.\n\n - To see the earliest date that an object is eligible for deletion, [view the *retention expiration date* metadata](/storage/docs/viewing-editing-metadata#view) for the object.\n- Requests that attempt to set a retention configuration on a object that is\n subject to an [event-based hold](/storage/docs/object-holds) fail.\n\n - Requests that would simultaneously set a retention configuration for an\n object and place an event-based hold on the object similarly fail.\n\n - An object can simultaneously have a retention configuration and a\n [temporary hold](/storage/docs/object-holds).\n\n- You cannot destroy [Cloud Key Management Service key versions](/kms/docs/object-hierarchy#key_versions) that encrypt locked objects\n if the objects haven't met their retention expiration times. For more\n information, see [Key versions used to encrypt locked objects](/storage/docs/encryption/customer-managed-keys#locked-objects).\n\n- You can use [Object Lifecycle Management](/storage/docs/lifecycle) to automatically delete objects,\n but a lifecycle rule won't delete an object until after the object has\n reached its retention expiration date, even if the conditions of the\n lifecycle rule have been met.\n\n- In buckets that use [Object Versioning](/storage/docs/object-versioning), a live object version that has a\n retain-until time in the future can still be made noncurrent.\n\n- You shouldn't set retention configurations on objects that are meant to be\n temporary, such as component pieces of a [parallel composite upload](/storage/docs/parallel-composite-uploads).\n\n- An object's [editable metadata](/storage/docs/metadata#editable) is not subject to the retention\n configuration and can be modified even when the object itself cannot be.\n\nWhat's next\n-----------\n\n- [Use object retentions](/storage/docs/using-object-lock).\n- Learn about other Cloud Storage features that [protect objects and control their lifecycles](/storage/docs/control-data-lifecycles).\n- Learn about [Detailed audit logging mode](/storage/docs/org-policy-constraints#audit-logging), which can also help with regulatory and compliance requirements."]]