SharePoint Online przewidziane interfejsu API migracji usługi SPO Azure kontenerów i kolejki

Ważne : Ten artykuł został przetłumaczony maszynowo, zobacz zastrzeżenie. Angielskojęzyczną wersję tego artykułu można znaleźć tutaj .

Omówienie

Jedną z wymagań dotyczących za pomocą interfejsu API usługi SharePoint Online migracji jest użycie Azure kontenera do tymczasowego przechowywania danych. Koszt Azure kontener jest obecnie wolna; bezpłatne domyślne Azure kontener jest teraz elementem podstawowe oferty online programu SharePoint. Co dzierżawy logujący do usługi SharePoint Online będzie to bezpłatnie uzyskać.

Ważne aspektami obejmują:

  • Kontenerów i kolejek są unikatowe dla każdego żądania i nie ponownie użyć. Gdy kontener jest podawana klientowi to kontener nie będzie można ponownie wykorzystywać lub udostępnionych.

  • Kontenerów i kolejki są automatycznie usuwane. Jak standardowe SharePoint zgodności Online Microsoft zostanie automatycznie destroy kontenera w ciągu 30 do 90 dni.

  • Kontenerów i kolejek znajdują się w lokalizacji centrum danych klienta. Firma Microsoft upewnij się, aby kontenerów świadczenia, które znajdują się w tej samej lokalizacji fizycznej jako ich dzierżawy online programu SharePoint.

  • Kontenerów i kolejek można znaleźć programowo za pośrednictwem usługi SharePoint Online.

Proces szyfrowania

Przed interfejsu API migracji można zaakceptować zadanie migracji z usługi SPO opisane Azure kontenera, danych musi być zaszyfrowany spoczynku w standardzie AES CBC 256.

Uwaga : Nadal można udostępnić Azure konta, jeśli wolisz nie korzystać z szyfrowania.

Nikt nie będzie miał bezpośredni dostęp do konta miejsca do magazynowania lub kontenerów. Usługa usługi SPO ma dostęp do kont miejsca do magazynowania; i podczas wybierz liczbę inżynierów może wykonać polecenia konserwacji przed ich, również nie mają bezpośredni dostęp do konta. Pracownicy Centrum danych nie są prepped znający jak ustalić danych się na dysku, a nie ma dostęp do sprzętu, aby zainstalować dysków. Wszystkie dyski są fizycznie niszczone opuszczeniu z centrum danych. Bezpieczeństwa fizycznego jest również w miejscu wszystkich naszych centrach danych.

Każdy kontener jest przydzielane odbiorcy, który był on udostępniana w ramach i nie ponownie.  Dane są przechowywane w obiektów blob platformy Azure dowolne miejsce od 30 do 90 dni, po upływie którego zostanie usunięty.

Po usunięciu danych pliki są połączone Anuluj i później wygładzone zostaną usunięte z dysku. Plik w konta i są na dysku może być współużytkowany przez wiele serwerów. Ten sam proces jest używana do repliki, w tym kopie zapasowe (replikowane geo dane, jeśli dotyczy).

Uwaga : Ze względu na pochodząca danych prawdopodobnie ten całości lub części pliku zostanie zastąpiony w pewnym momencie po wygładzone Usuń.

Klucz do kontenera

Domyślny klucz jest generowany programowy i jest prawidłowy tylko dla 3 dni. Ten klawisz jest jedynym sposobem uzyskania dostępu do kontenera.  Jest generowany losowo i nie ponownie. Kontener się znajduje się dłużej niż klucz, jako kontenera jest wyczyszczone, za pomocą usługi SPO standardowe metody między 30-90 dni od utworzenia. Usługa SPO nigdy nie przechowuje klucz, ale potencjalnie może znaleźć kontenera. Kontener jest przechowywany w udostępnionej magazynowania firmy Microsoft, technicznego poza dzierżawy (ale w regionie) i są chronione za pomocą klucz interfejsu API.

Tylko do osób, które mają klucz mają dostęp. Inni użytkownicy w subskrypcji lub dzierżawy nie mają dostępu.

Jeśli klucz zostanie utracony lub uzyskane przez inną osobę, istnieją dwa zabezpieczenia w miejscu, które możesz chronić. Najpierw kontenera są tylko do odczytu/zapisu operacje. Kontener nie zawiera listy, co oznacza, że trzeba wiedzieć, szczegóły dotyczące plików przechowywanych w kontenerze w celu odczytu lub zapisu do nich. Po drugie pliki są szyfrowane na pozostałych z AES 256 w trybie CBC.

Jak używać kontenera

Wprowadzenie kontenerów

publiczne SPProvisionedMigrationContainersInfo ProvisionMigrationContainers()

Połączenie zwróci obiekt, który zawiera dwa ciągi zawierające dwa skojarzenia zabezpieczeń token dostępu do dwóch kontenerów wymagane i Tablica bajtowa szyfrowania AES256CBC. Dane można używać tego klucza. Gdy firma Microsoft umożliwiają klucz, który zapomnienia przez firmę Microsoft. Należy go zachować i przekazać je ponownie połączenia SubmitMigrationJob.

  • Identyfikator URI DataContainerUri

  • Identyfikator URI MetadataContainerUri

  • [] bajt EncryptionKey

Wprowadzenie do kolejki

publiczne SPProvisionedMigrationQueueInfo ProvisionMigrationQueue()

Ta metoda zwróci ciąg zawierający token skojarzenia zabezpieczeń do uzyskiwania dostępu do kolejki Azure. Kolejka może nastąpić u wielu zadań migracji, nie należy używać tego połączenia przynajmniej połączenia SPProbisionnedMigrationContainersInfo().

  • Identyfikator URI JobQueueUri

Uwaga : Zrzeczenie dotyczące tłumaczenia maszynowego: Ten artykuł został przetłumaczony przez system komputerowy bez interwencji człowieka. Firma Microsoft udostępnia te tłumaczenia maszynowe, aby ułatwić użytkownikom, którzy nie znają języka angielskiego, korzystanie z zawartości dotyczącej produktów, usług i technologii firmy Microsoft. Ponieważ ten artykuł został przetłumaczony maszynowo, może zawierać błędy w słownictwie, składniowe lub gramatyczne.

Rozwijaj swoje umiejętności
Poznaj szkolenia
Uzyskuj nowe funkcje w pierwszej kolejności
Dołącz do niejawnych testerów pakietu Office

Czy te informacje były pomocne?

Dziękujemy za opinię!

Dziękujemy za opinię! Wygląda na to, że połączenie Cię z jednym z naszych agentów pomocy technicznej pakietu Office może być pomocne.

×