PUT Object Copy

最近更新时间:2019-01-14 10:10:58

PUT Object - Copy


描述

此PUT接口可以拷贝一个在KS3中已经存在 object 到某个 bucket。用户通过在请求中配置请求头部 x-kss-copy-source 来指定要拷贝的数据源。

PUT Object Copy接口能拷贝的源文件大小最大为1GB,如需要拷贝的源文件超过1GB,请使用Upload Part Copy接口进行分块拷贝。

PUT Object Copy接口暂不支持跨Region复制。

PUT Object Copy接口支持跨账户复制,但用户需要具有拷贝对象的读权限,以及目标空间的写权限。

请求

语法

PUT /{destinationObject} HTTP/1.1
Host: {destinationBucket}.{endpoint}
x-kss-copy-source: {/source_bucket/sourceObject}
Authorization: {SignatureValue}
Date: {date}

注意:

请求参数

该请求不使用请求参数。

请求头部

该接口可以使用所有常用请求头部,此外,也可以使用下表所列请求头部。获取更多信息,请点击常用请求头部

名称 描述 必需
x-kss-copy-source 空间名称与对象的object key名称的组合,通过斜杠分隔('/')。
类型: String
默认值: None
约束条件:其值必须使用URL编码。另外,空间名称必须有效,同时用户需要拥有对拷贝对象的读权限。
x-kss-metadata-directive 指定是否拷贝源Object的元数据信息,有效值:COPY, REPLACE。 如果此选项不指定,默认为COPY。
COPY:目标Object的元信息会从源Object拷贝(包括用户自定义x-kss-meta-*头和HTTP Header头),请求中新指定的信息不生效。
REPLACE:忽略源Object的元信息,目标Object直接采用请求中指定的元信息。
说明:如果仅需要修改Object元信息而不拷贝,需将请求的object key和x-kss-copy-source设置为相同并且设置本选项为REPLACE,则会修改为请求中
新指定的信息。如果源Object采用了加密存储,则同时需要指定x-kss-service-side-encryption-*和x-kss-copy-source-server-side-encryption-*为源文件加密信息。
加密相关请求头部

注意:如果源Object没有进行过加密,不支持对目标Object进行加密。且目标Object的加密方式要与源Object的加密方式一致,如果源Object是客户提供的密钥加密,目标Object应该使用同样的加密密钥。

如果用户需要对目标Object使用默认加密,需要以下头部

名称 描述 必需
x-kss-server-side-encryption 如果存储 object 时使用了服务端加密,则响应会包含该头部,值为使用的加密算法。
类型:String

如果用户需要对目标Object使用用户提供的秘钥加密,需要以下头部

名称 描述 必需
x-kss-server-side-encryption-customer-key 由用户指定KS3加密时使用的 base64-encoded 加密秘钥。其值必须与源Object创建时使用的秘钥一致。
类型:String
约束:需要和有效的 x-kss-server-side-encryption-customer-algorithm,x-kss-server-side-encryption-customer-key-MD5 同时使用
x-kss-server-side-encryption-customer-algorithm 如果服务端使用了用户提供的加密秘钥加密,在请求解密时,响应将会包含该头部来确认使用的解密算法。
类型:String
有效值:AES256
约束:需要和有效的 x-kss-server-side-encryption-customer-key,x-kss-server-side-encryption-customer-key-MD5 同时使用
x-kss-server-side-encryption-customer-key-MD5 如果服务端使用了用户提供的加密秘钥加密,在请求解密时,响应将会包含该头部来提供用户提供加密秘钥的数据一致性验证信息。
类型:String
约束:需要和有效的 x-kss-server-side-encryption-customer-key,x-kss-server-side-encryption-customer-algorithm 同时使用
x-kss-copy-source-server-side-encryption-customer-key 由用户指定KS3解密时使用的 base64-encoded 加密秘钥,其值必须与源Object创建时使用的秘钥一致。
类型:String
约束:需要和有效的 x-kss-server-side-encryption-customer-algorithm,x-kss-server-side-encryption-customer-key-MD5 同时使用
x-kss-copy-source-server-side-encryption-customer-algorithm 指定数据源对象解密使用的解密算法。
类型:String
有效值:AES256
约束:需要和有效的 x-kss-server-side-encryption-customer-key,x-kss-server-side-encryption-customer-key-MD5 同时使用
x-kss-copy-source-server-side-encryption-customer-key-MD5 如果服务端使用了用户提供的加密秘钥加密,在请求解密时,响应将会包含该头部来提供用户提供加密秘钥的数据一致性验证信息。
类型:String
约束:需要和有效的 x-kss-server-side-encryption-customer-key,x-kss-server-side-encryption-customer-algorithm 同时使用

请求内容

该接口不使用请求内容。

响应

响应头部

该接口可以使用所有常用响应头部。获取更多信息,请点击常用响应头部

名称 描述
x-kss-server-side-encryption 如果存储 object 时使用了服务端加密,则响应会包含该头部,值为使用的加密算法。
类型:String
x-kss-server-side-encryption-customer-algorithm 如果服务端使用了用户提供的加密秘钥加密,在请求解密时,响应将会包含该头部来确认使用的解密算法。
类型:String
有效值:AES256
x-kss-server-side-encryption-customer-key-MD5 如果服务端使用了用户提供的加密秘钥加密,在请求解密时,响应将会包含该头部来提供用户提供加密秘钥的数据一致性验证信息。
类型:String

响应内容

名称 描述
CopyObjectResult 响应内容的容器。
类型: Container
父节点: 无
ETag 返回一个新对象的实体标签。影响因素为对象的内容与,对象名称或元数据无关。
类型: String
父节点: CopyObjectResult
LastModified 返回最后被修改的时间日期。
类型: String
父节点: CopyObjectResult

特殊错误

该请求不返回任何特殊错误。

示例

普通复制请求示例

PUT /rename-image.jpg HTTP/1.1
Host: ks3-example.ks3-cn-beijing.ksyun.com
Date: Wed, 28 Oct 2009 22:32:00 GMT
x-kss-copy-source: /SourceBucket/SourceObjectKey
Authorization: authorization string

普通响应示例

HTTP/1.1 200 OK
Date: Wed, 28 Oct 2009 22:32:00 GMT
Connection: close
Server: Tengine

修改元数据请求示例

PUT /modifymetakey HTTP/1.1
Host: ks3-example.ks3-cn-beijing.ksyun.com
Date: Wed, 28 Oct 2009 22:32:00 GMT
x-kss-copy-source: /bucket/modifymetakey
x-kss-metadata-directive:REPLACE
x-kss-meta-youmetakey:yourmetavalue
Authorization: authorization string

修改元数据响应示例

HTTP/1.1 200 OK
Date: Wed, 28 Oct 2009 22:32:00 GMT
Connection: close
Server: Tengine

<CopyObjectResult>
<LastModified>2009-10-28T22:32:00</LastModified>
<ETag>"9b2cf535f27731c974343645a3985328"</ETag>
</CopyObjectResult>

接口细节分析

  • 用户必须对源bucket的Object具有读权限,对目标Bucket具有写权限
  • 如果目标key已经存在,则KS3会返回400。

金山云,开启您的云计算之旅

立即注册