En esta página se describe la función de bloqueo de conservación de objetos, que te permite definir una configuración de conservación en los objetos de los segmentos de Cloud Storage en los que se haya habilitado esta función. Una configuración de retención determina durante cuánto tiempo se debe retener el objeto y ofrece la opción de impedir permanentemente que se reduzca o se elimine el tiempo de retención.
La función de bloqueo de conservación de objetos te permite definir requisitos de conservación de datos por objeto. Esta función es diferente de Bloqueo de segmentos, que define los requisitos de conservación de datos de forma uniforme para todos los objetos de un segmento. Con el bloqueo de retención de objetos, la configuración de retención que apliques a un objeto contiene las siguientes propiedades:
Una hora de conservación que especifica la fecha y la hora hasta las que se debe conservar el objeto. Antes de ese momento, el objeto no se puede eliminar ni sustituir. Ten en cuenta que un objeto que no haya alcanzado este tiempo de conservación aún se puede marcar como no actual.
El tiempo de conservación tiene un valor máximo de 3.155.760.000 segundos (100 años) a partir de la fecha y la hora actuales.
Un modo de conservación que controla los cambios que puedes hacer en la configuración de conservación.
Unlocked permite a los usuarios autorizados modificar o eliminar la configuración de retención de un objeto sin limitaciones. En la API XML, este modo se llama GOVERNANCE.
Locked impide permanentemente que se reduzca o se elimine la fecha de retención. Una vez que se ha definido el valor Locked, no se puede cambiar el modo y el periodo de conservación solo se puede aumentar. En la API XML, este modo se llama COMPLIANCE.
Solo puedes definir configuraciones de conservación en objetos que se encuentren en segmentos en los que se haya habilitado la función.
Los buckets ya creados solo pueden habilitar la función mediante la Google Cloud consola.
Una vez habilitada, la función no se puede inhabilitar en un cubo.
Después de habilitar la función en un segmento, Cloud Storage aplica una retención al permiso projects.delete del proyecto que contiene el segmento, en la medida de lo posible. Para saber si se ha aplicado un gravamen, consulta todos los gravámenes del proyecto.
Mientras esté vigente, la retención impide que se elimine el proyecto. Para eliminar el proyecto, primero debes quitar la retención.
Cuestiones importantes
No se puede eliminar un segmento que contenga objetos retenidos hasta que haya transcurrido el tiempo de retención de todos los objetos del segmento y se hayan eliminado todos los objetos del segmento.
Un objeto puede estar sujeto tanto a su propia configuración de retención como a una política de retención de segmentos general. Si es así, el objeto se conserva hasta que se cumplan ambas retenciones.
Las solicitudes que intenten definir una configuración de retención en un objeto que esté sujeto a una retención basada en eventos fallarán.
Las solicitudes que definan simultáneamente una configuración de retención para un objeto y coloquen una retención basada en eventos en el objeto también fallarán.
Un objeto puede tener simultáneamente una configuración de retención y una retención temporal.
Puedes usar la gestión del ciclo de vida de los objetos para eliminar objetos automáticamente, pero una regla de ciclo de vida no eliminará un objeto hasta que haya alcanzado su fecha de vencimiento de retención, aunque se hayan cumplido las condiciones de la regla de ciclo de vida.
En los segmentos que usan la gestión de versiones de objetos, una versión activa de un objeto que tenga un tiempo de conservación futuro se puede convertir en no actual.
No debe definir configuraciones de retención en objetos que estén pensados para ser temporales, como las partes de un objeto compuesto subido en paralelo.
Los metadatos editables de un objeto no están sujetos a la configuración de conservación y se pueden modificar aunque el objeto en sí no se pueda modificar.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-11 (UTC)."],[],[],null,["# Object Retention Lock\n\n[Setup](/storage/docs/using-object-lock)\n\nThis page discusses the Object Retention Lock feature, which lets you set a\nretention configuration on objects within Cloud Storage buckets that\nhave enabled the feature. A retention configuration governs how long the object\nmust be retained and has the option to permanently prevent the retention time\nfrom being reduced or removed.\n\nIn conjunction with [Detailed audit logging mode](/storage/docs/org-policy-constraints#audit-logging), which logs\nCloud Storage request and response details, Object Retention Lock\n[can help with regulatory and compliance requirements](/security/compliance/sec-us), such as those\nassociated with FINRA, SEC, and CFTC. It can also help you address regulations\nin other industries such as health care.\n\nOverview\n--------\n\nObject Retention Lock lets you define data retention requirements on a\nper-object basis. This differs from [Bucket Lock](/storage/docs/bucket-lock), which defines data\nretention requirements uniformly for all objects in a bucket. With Object\nRetention Lock, the *retention configuration* that you place on an object\ncontains the following properties:\n\n- A *retain-until time* that specifies a date and time until which the object\n must be retained. Prior to this time, the object cannot be deleted or\n replaced. Note that an object that hasn't reached this retain-until time can\n still be [made noncurrent](/storage/docs/object-versioning).\n\n - The retain-until time has a maximum value of 3,155,760,000 seconds (100 years) from the current date and time.\n- A *retention mode* that controls what changes you can make to the retention\n configuration.\n\n - `Unlocked` allows authorized users to modify or remove an object's\n retention configuration without any limitations. In the XML API, this\n mode is named `GOVERNANCE`.\n\n - `Locked` permanently prevents the retention date from being reduced or\n removed. Once set to `Locked`, the mode cannot be changed, and\n the retention period can only be increased. In the XML API, this\n mode is named `COMPLIANCE`.\n\n - Locking a retention configuration can help your data\n [comply with record retention regulations](/security/compliance/sec-us).\n\nYou can only set retention configurations on objects that reside in buckets\nthat have enabled the feature.\n\n- Existing buckets can only enable the feature using the Google Cloud console.\n\n- Once enabled, the feature cannot be disabled on a bucket.\n\n- After you enable the feature on a bucket, Cloud Storage applies a\n [lien](/resource-manager/docs/project-liens) to the `projects.delete` permission for the project that contains\n the bucket, at best effort. To find out whether a lien has been applied,\n [list all project liens](/resource-manager/docs/project-liens#listing_liens_on_a_project).\n\n While in place, the lien prevents the project from being deleted. To delete\n the project, you must first [remove the lien](/resource-manager/docs/project-liens#removing_liens_from_a_project).\n\nConsiderations\n--------------\n\n- A bucket containing retained objects cannot be deleted until the retain-until\n time on all objects in the bucket has passed and all objects inside the\n bucket have been deleted.\n\n- An object can be subject to both its own retention configuration and an\n overall [bucket retention policy](/storage/docs/bucket-lock). If it is, the object is retained until\n both retentions that apply to it have been satisfied.\n\n - To see the earliest date that an object is eligible for deletion, [view the *retention expiration date* metadata](/storage/docs/viewing-editing-metadata#view) for the object.\n- Requests that attempt to set a retention configuration on a object that is\n subject to an [event-based hold](/storage/docs/object-holds) fail.\n\n - Requests that would simultaneously set a retention configuration for an\n object and place an event-based hold on the object similarly fail.\n\n - An object can simultaneously have a retention configuration and a\n [temporary hold](/storage/docs/object-holds).\n\n- You cannot destroy [Cloud Key Management Service key versions](/kms/docs/object-hierarchy#key_versions) that encrypt locked objects\n if the objects haven't met their retention expiration times. For more\n information, see [Key versions used to encrypt locked objects](/storage/docs/encryption/customer-managed-keys#locked-objects).\n\n- You can use [Object Lifecycle Management](/storage/docs/lifecycle) to automatically delete objects,\n but a lifecycle rule won't delete an object until after the object has\n reached its retention expiration date, even if the conditions of the\n lifecycle rule have been met.\n\n- In buckets that use [Object Versioning](/storage/docs/object-versioning), a live object version that has a\n retain-until time in the future can still be made noncurrent.\n\n- You shouldn't set retention configurations on objects that are meant to be\n temporary, such as component pieces of a [parallel composite upload](/storage/docs/parallel-composite-uploads).\n\n- An object's [editable metadata](/storage/docs/metadata#editable) is not subject to the retention\n configuration and can be modified even when the object itself cannot be.\n\nWhat's next\n-----------\n\n- [Use object retentions](/storage/docs/using-object-lock).\n- Learn about other Cloud Storage features that [protect objects and control their lifecycles](/storage/docs/control-data-lifecycles).\n- Learn about [Detailed audit logging mode](/storage/docs/org-policy-constraints#audit-logging), which can also help with regulatory and compliance requirements."]]