SharePoint Online prévue de SPO Migration API Azure conteneurs et des files d’attente

Important :  Cet article a été traduit automatiquement, voir l’avertissement. Vous pouvez consulter la version en anglais de cet article ici.

Présentation

Parmi les conditions d’utilisation de l’API de Migration de SharePoint Online est l’utilisation d’un conteneur Azure pour le stockage temporaire. Le coût d’un conteneur Azure est désormais disponible ; la valeur par défaut gratuit conteneur Azure fait désormais partie de l’offre en ligne SharePoint simple. Chaque client qui s’inscrit à SharePoint Online cela bénéficier gratuitement.

Importants aspects essentiels sont les suivantes :

  • Les conteneurs et les files d’attente sont uniques par demande et pas réutilisées. Une fois qu’un conteneur est accordé à un client ce conteneur ne sera pas réutilisée ou partagé.

  • Les conteneurs et file d’attente sont automatiquement supprimés. En fonction de la conformité en ligne SharePoint standard, Microsoft sera automatiquement destroy le conteneur dans les 30 à 90 jours.

  • Les conteneurs et les files d’attente sont dans l’emplacement du client centre de données. Nous veillez à disposition conteneurs qui se trouvent dans le même emplacement physique que leur client en ligne SharePoint.

  • Les conteneurs et les files d’attente peuvent être obtenus par programme via SharePoint Online.

Processus de chiffrement

Avant de l’API de Migration peut accepter une tâche de migration à partir d’un SPO fourni conteneur Azure, les données doivent être chiffrées inactives à l’aide de la norme AES CBC 256.

Remarque : Vous pouvez toujours fournir votre propre compte Azure si vous préférez ne pas utiliser le chiffrement.

N’ait accès direct pour les comptes de stockage ou les conteneurs. Le service SPO a accès aux comptes de stockage ; et bien qu’un nombre limité d’ingénieurs peut exécuter des commandes de maintenance contre les, ne comportent un accès direct aux comptes. Techniciens du centre de données ne sont pas prêt connaissant la disposition de données out sur le disque et n’ont pas accès prêt à l’équipement monter disques. Tous les lecteurs sont physiquement endommagés avant de quitter le centre de données. Sécurité physique est également en place sur l’ensemble de nos centres de données.

Le client qui il a été fourni pour et pas réutilisée s’efforce de chaque conteneur.  Les données sont stockées dans le Azure blob n’importe où entre 30 et 90 jours après laquelle il est supprimé.

Lorsque les données sont supprimées, les fichiers sont liés désactiver et ultérieurement contours supprimés à partir du disque. Un fichier dans un compte et sur le disque sont peut être partagé par plusieurs serveurs. Le même processus est utilisé pour les réplicas, y compris les copies de sauvegarde (geo données répliquées s’il s’applique).

Remarque : En raison de l’évolution de données, il est probable que tout ou partie du fichier sera remplacé à un moment donné après la suppression de bordures.

Clé au conteneur

La clé par défaut est générée par programme et n’est plus valide pour les 3 jours. Cette clé est le seul moyen d’accéder au conteneur.  Il est généré aléatoirement et pas réutilisée. Le conteneur lui-même sont situées plus de la clé, comme le conteneur est vidé à l’aide des méthodes standards SPO entre 30 et 90 jours à partir de la création. SPO stocke jamais la clé, bien que potentiellement ils a trouvé le conteneur. Le conteneur est hébergé dans un stockage Microsoft partagé, techniquement en dehors du client (mais, dans la zone) et est protégé à l’aide de la clé de l’API.

Seuls les utilisateurs disposant de la clé ont accès. D’autres utilisateurs dans l’abonnement ou le client n’ont pas accès.

Si votre clé est perdue ou obtenue par quelqu'un d’autre, il existe deux défense en place qui vous protéger. Tout d’abord, le conteneur comporte uniquement les opérations de lecture/écriture. Le conteneur possède pas de liste, ce qui signifie que vous devez connaître les détails des fichiers stockés dans le conteneur pour lire ou écrire leur. Ensuite, les fichiers sont chiffrés inactives avec 256 AES en mode CBC.

Comment utiliser le conteneur

Obtention des conteneurs

public SPProvisionedMigrationContainersInfo ProvisionMigrationContainers()

L’appel renvoie un objet qui contient deux chaînes qui contient deux jeton associations de sécurité pour accéder aux deux conteneurs requis et un tableau d’octets pour le chiffrement AES256CBC. Cette clé doit être utilisée lorsque le chiffrement des données. Une fois que nous vous donner la clé qu'il est oublié par Microsoft. Vous devez conserver et passer à nouveau de l’appel SubmitMigrationJob.

  • URI DataContainerUri

  • URI MetadataContainerUri

  • octet EncryptionKey

Obtenir une file d’attente

public SPProvisionedMigrationQueueInfo ProvisionMigrationQueue()

Cette méthode retourne une chaîne qui contient le jeton associations de sécurité permettant d’accéder à la file d’attente Azure. La file d’attente peut être réutilisée sur plusieurs tâches de migration pour cet appel ne doit pas être utilisé aussi souvent que l’appel SPProbisionnedMigrationContainersInfo().

  • URI JobQueueUri

Remarque : Avertissement traduction automatique : cet article a été traduit par un ordinateur, sans intervention humaine. Microsoft propose cette traduction automatique pour offrir aux personnes ne maîtrisant pas l’anglais l’accès au contenu relatif aux produits, services et technologies Microsoft. Comme cet article a été traduit automatiquement, il risque de contenir des erreurs de grammaire, de syntaxe ou de terminologie.

Développez vos compétences
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoignez le programme Office Insider

Ces informations vous ont-elles été utiles ?

Nous vous remercions pour vos commentaires.

Merci pour vos commentaires. Il serait vraisemblablement utile pour vous de contacter l’un de nos agents du support Office.

×