arrow_back

Cloud Storage (AWS)

Login Gabung
Dapatkan akses ke 700+ lab dan kursus

Cloud Storage (AWS)

Lab 1 jam 30 menit universal_currency_alt 5 Kredit show_chart Pengantar
info Lab ini mungkin menggabungkan alat AI untuk mendukung pembelajaran Anda.
Dapatkan akses ke 700+ lab dan kursus

Sebagai arsitek cloud, Anda tahu bahwa penyimpanan merupakan salah satu resource penting di organisasi mana pun. Setiap hari, ribuan file dan dokumen baru dibuat, dimodifikasi, dan diakses di perusahaan Anda. Anda menetapkan rencana pemulihan dari bencana (disaster recovery) yang sukses untuk menyimpan cadangan dan membuat arsitektur redundan, termasuk yang berikut ini:

  • Penyimpanan level objek yang aman, skalabel, dan sangat tersedia
  • Kontrol akses terperinci
  • Pembuatan versi
  • Kemampuan pengelolaan siklus proses
  • Sinkronisasi langsung antara direktori lokal dan cloud

Di Amazon Web Services (AWS), Anda menggunakan Simple Storage Service (S3) sebagai solusi penyimpanan objek.

Untuk kontrol akses terperinci, Anda menggunakan kombinasi kebijakan bucket, kebijakan Identity and Access Management (IAM), dan daftar kontrol akses (ACL) untuk mengelola siapa saja yang memiliki akses ke seluruh bucket dan setiap objek. Di dalam bucket S3, objek juga dapat dienkripsi dengan kunci enkripsi yang dikelola AWS atau dikelola klien, sehingga memberikan lapisan keamanan tambahan.

Anda menyiapkan pembuatan versi untuk menghindari penghapusan dan penimpaan file penting secara tidak sengaja. Anda juga dapat mengoptimalkan biaya dengan menyiapkan kebijakan siklus proses yang otomatis memindahkan objek dari satu kelas penyimpanan ke kelas penyimpanan lainnya berdasarkan pola akses. Untuk sinkronisasi direktori, Anda dapat menduplikasi lokasi guna memastikan perubahan pada sumber diterapkan di lokasi tujuan, sehingga Anda dapat mereplikasi data.

Diagram AWS

Sekarang, Anda akan mempelajari berbagai fitur Cloud Storage untuk menyimpan data Anda dengan aman di Google Cloud menggunakan Konsol Cloud dan alat gsutil.

Ringkasan

Cloud Storage adalah resource dasar di Google Cloud. Resource ini memiliki banyak fitur canggih. Di lab ini, Anda akan menjalankan berbagai fitur Cloud Storage yang dapat bermanfaat dalam desain Anda. Anda akan mengeksplorasi Cloud Storage menggunakan konsol dan alat gsutil.

Tujuan

Di lab ini, Anda akan mempelajari cara melakukan tugas-tugas berikut:

  • Membuat dan menggunakan bucket
  • Menetapkan daftar kontrol akses untuk membatasi akses
  • Menggunakan kunci enkripsi Anda sendiri
  • Menerapkan kontrol versi
  • Menggunakan sinkronisasi direktori

Penyiapan Qwiklabs

Untuk setiap lab, Anda akan memperoleh project Google Cloud baru serta serangkaian resource selama jangka waktu tertentu, tanpa biaya.

  1. Klik tombol Start Lab. Jika Anda perlu membayar lab, jendela pop-up akan terbuka untuk memilih metode pembayaran. Di sebelah kiri adalah panel Lab Details yang memuat sebagai berikut:

    • Tombol Open Google Cloud console
    • Waktu tersisa
    • Kredensial sementara yang harus Anda gunakan untuk lab ini
    • Informasi lain, jika diperlukan, untuk menyelesaikan lab ini
  2. Klik Open Google Cloud console (atau klik kanan dan pilih Open Link in Incognito Window jika Anda menjalankan browser Chrome).

    Lab akan menjalankan resource, lalu membuka tab lain yang menampilkan halaman Sign in.

    Tips: Atur tab di jendela terpisah secara berdampingan.

    Catatan: Jika Anda melihat dialog Choose an account, klik Use Another Account.
  3. Jika perlu, salin Username di bawah dan tempel ke dialog Sign in.

    {{{user_0.username | "Username"}}}

    Anda juga dapat menemukan Username di panel Lab Details.

  4. Klik Next.

  5. Salin Password di bawah dan tempel ke dialog Welcome.

    {{{user_0.password | "Password"}}}

    Anda juga dapat menemukan Password di panel Lab Details.

  6. Klik Next.

    Penting: Anda harus menggunakan kredensial yang diberikan lab. Jangan menggunakan kredensial akun Google Cloud Anda. Catatan: Menggunakan akun Google Cloud sendiri untuk lab ini dapat dikenai biaya tambahan.
  7. Klik halaman berikutnya:

    • Setujui persyaratan dan ketentuan.
    • Jangan tambahkan opsi pemulihan atau autentikasi 2 langkah (karena ini akun sementara).
    • Jangan mendaftar uji coba gratis.

Setelah beberapa saat, Konsol Google Cloud akan terbuka di tab ini.

Catatan: Untuk melihat menu yang berisi daftar produk dan layanan Google Cloud, klik Navigation menu di kiri atas, atau ketik nama layanan atau produk di kolom Search. Ikon Navigation menu

Tugas 1. Persiapan

Dalam tugas ini, Anda akan membuat bucket Cloud Storage. Kemudian, Anda akan mendownload file contoh yang akan digunakan dalam tugas berikutnya.

Membuat bucket Cloud Storage

  1. Pada Konsol Google Cloud, di Navigation menu (Ikon Navigation menu), klik Cloud Storage > Buckets.
Catatan: nama bucket harus unik secara global. Anda dapat menggunakan bagian dari PROJECT_ID_1 sebagai nama agar bersifat unik. Misalnya, jika PROJECT_ID_1 adalah myproj-154920, Anda dapat menamai bucket sebagai storecore154920
  1. Klik Create.
  2. Tentukan nilai berikut dan tetap gunakan nilai default untuk setelan lainnya:
Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
Name Masukkan nama yang unik secara global
Location type Region
Region
Enforce public access prevention on this bucket tidak dicentang
Access control Fine-grained (object-level permission in addition to your bucket-level permissions)
  1. Catat nama bucket. Nama bucket tersebut akan digunakan lagi di lab ini dan disebut sebagai [BUCKET_NAME_1].
  2. Klik Create.

Klik Check my progress untuk memverifikasi tujuan. Membuat bucket Cloud Storage

Mendownload file sampel menggunakan CURL dan membuat dua salinan

  1. Di Konsol Cloud, klik Activate Cloud Shell (Cloud Shell).
  2. Jika diminta, klik Continue.
  3. Simpan [BUCKET_NAME_1] dalam variabel lingkungan:
export BUCKET_NAME_1=<enter bucket name 1 here>
  1. Verifikasi dengan echo:
echo $BUCKET_NAME_1
  1. Jalankan perintah berikut untuk mendownload file sampel (file sampel ini adalah file HTML dokumentasi Hadoop yang tersedia secara publik):
curl \ https://hadoop.apache.org/docs/current/\ hadoop-project-dist/hadoop-common/\ ClusterSetup.html > setup.html
  1. Untuk membuat salinan file, jalankan perintah berikut:
cp setup.html setup2.html cp setup.html setup3.html

Tugas 2. Daftar kontrol akses (ACL)

Dalam tugas ini, Anda akan menetapkan daftar kontrol akses untuk membatasi akses ke file yang Anda salin ke bucket Cloud Storage.

Menyalin file ke bucket dan mengonfigurasi daftar kontrol akses

  1. Jalankan perintah berikut untuk menyalin file pertama ke bucket:
gcloud storage cp setup.html gs://$BUCKET_NAME_1/
  1. Untuk mendapatkan daftar akses default yang telah ditetapkan untuk setup.html, jalankan perintah berikut:
gsutil acl get gs://$BUCKET_NAME_1/setup.html > acl.txt cat acl.txt
  1. Untuk menyetel daftar akses menjadi pribadi dan memverifikasi hasilnya, jalankan perintah berikut:
gsutil acl set private gs://$BUCKET_NAME_1/setup.html gsutil acl get gs://$BUCKET_NAME_1/setup.html > acl2.txt cat acl2.txt
  1. Untuk memperbarui daftar akses agar file dapat dibaca oleh publik, jalankan perintah berikut:
gsutil acl ch -u AllUsers:R gs://$BUCKET_NAME_1/setup.html gsutil acl get gs://$BUCKET_NAME_1/setup.html > acl3.txt cat acl3.txt

Klik Check my progress untuk memverifikasi tujuan. Menyetel file agar dapat dibaca oleh publik

Memeriksa file di Konsol Cloud

  1. Pada Konsol Google Cloud, di Navigation menu (Ikon Navigation menu), klik Cloud Storage > Buckets.
  2. Klik [BUCKET_NAME_1].
  3. Verifikasi bahwa Public access menyediakan Public link untuk file setup.html.

Menghapus file lokal dan menyalin kembali dari Cloud Storage

  1. Kembali ke Cloud Shell. Jika perlu, klik Activate Cloud Shell (Cloud Shell).
  2. Jalankan perintah berikut untuk menghapus file setup:
rm setup.html
  1. Untuk memverifikasi bahwa file telah dihapus, jalankan perintah berikut:
ls
  1. Untuk menyalin kembali file dari bucket, jalankan perintah berikut:
gcloud storage cp gs://$BUCKET_NAME_1/setup.html setup.html

Tugas 3. Kunci enkripsi yang disediakan pelanggan (CSEK)

Dalam tugas ini, Anda akan membuat kunci CSEK untuk mengenkripsi file yang disimpan di bucket Cloud Storage.

Membuat kunci CSEK

Untuk langkah selanjutnya, Anda memerlukan kunci AES-256 base-64.

  1. Jalankan perintah berikut untuk membuat kunci:
python3 -c 'import base64; import os; print(base64.encodebytes(os.urandom(32)))'

Hasil (ini adalah contoh output):

b'tmxElCaabWvJqR7uXEWQF39DhWTcDvChzuCmpHe6sb0=\n'
  1. Salin nilai kunci yang dibuat, kecuali b' dan \n', dari output perintah. Format kunci harus mirip seperti tmxElCaabWvJqR7uXEWQF39DhWTcDvChzuCmpHe6sb0=.

Mengubah file boto

Kontrol enkripsi terdapat di dalam file konfigurasi gsutil bernama .boto.

  1. Untuk melihat dan membuka file boto, jalankan perintah berikut:
ls -al nano .boto

Catatan: jika file .boto kosong, tutup editor nano dengan menekan Ctrl+X, lalu buat file .boto baru menggunakan perintah gsutil config -n. Kemudian, coba buka kembali file menggunakan perintah di atas.

Jika file .boto masih kosong, Anda mungkin harus mencarinya menggunakan perintah gsutil version -l.
  1. Cari baris yang berisi "#encryption_key="
Catatan: bagian bawah editor nano menyediakan pintasan untuk menavigasi file dengan cepat. Gunakan pintasan Where Is untuk menemukan baris secara cepat dengan #encryption_key=.
  1. Hapus tanda komentar di baris dengan menghapus karakter #, lalu tempel kunci yang telah Anda buat sebelumnya di bagian akhir.

Contoh (ini adalah contoh):

Sebelum: # encryption_key= Sesudah: encryption_key=tmxElCaabWvJqR7uXEWQF39DhWTcDvChzuCmpHe6sb0=
  1. Tekan Ctrl+O, lalu ENTER untuk menyimpan file boto, kemudian tekan Ctrl+X untuk keluar dari nano.

Mengupload file setup yang tersisa (terenkripsi) dan memverifikasi di Konsol Cloud

  1. Untuk mengupload file setup.html yang tersisa, jalankan perintah berikut:
gsutil cp setup2.html gs://$BUCKET_NAME_1/ gsutil cp setup3.html gs://$BUCKET_NAME_1/
  1. Kembali ke Konsol Cloud.
  2. Klik [BUCKET_NAME_1]. File setup2.html dan setup3.html menunjukkan bahwa keduanya telah dienkripsi oleh pelanggan.

Klik Check my progress untuk memverifikasi tujuan. Kunci enkripsi yang disediakan pelanggan (CSEK)

Menghapus file lokal, menyalin file baru, dan memverifikasi enkripsi

  1. Untuk menghapus file lokal Anda, jalankan perintah berikut di Cloud Shell:
rm setup*
  1. Untuk menyalin kembali file dari bucket, jalankan perintah berikut:
gsutil cp gs://$BUCKET_NAME_1/setup* ./
  1. Untuk melakukan cat pada file yang dienkripsi guna mengetahui apakah file berhasil disalin, jalankan perintah berikut:
cat setup.html cat setup2.html cat setup3.html

Tugas 4. Merotasi kunci CSEK

Dalam tugas ini, Anda akan merotasi CSEK yang digunakan untuk mengenkripsi data di Cloud Storage, sehingga memastikan keamanan data yang berkelanjutan.

Memindahkan kunci enkripsi CSEK saat ini ke kunci dekripsi

  1. Jalankan perintah berikut untuk membuka file .boto:
nano .boto
  1. Jadikan baris encryption_key saat ini sebagai komentar dengan menambahkan karakter # di awal baris.
Catatan: bagian bawah editor nano menyediakan pintasan untuk menavigasi file dengan cepat. Gunakan pintasan Where Is untuk menemukan baris secara cepat dengan #encryption_key=.
  1. Hapus tanda komentar di decryption_key1 dengan menghapus karakter #, lalu salin kunci saat ini dari baris encryption_key ke baris decryption_key1.

Hasil (ini adalah contoh output):

Sebelum: encryption_key=2dFWQGnKhjOcz4h0CudPdVHLG2g+OoxP8FQOIKKTzsg= # decryption_key1= Sesudah: # encryption_key=2dFWQGnKhjOcz4h0CudPdVHLG2g+OoxP8FQOIKKTzsg= decryption_key1=2dFWQGnKhjOcz4h0CudPdVHLG2g+OoxP8FQOIKKTzsg=
  1. Tekan Ctrl+O, lalu ENTER untuk menyimpan file boto, kemudian tekan Ctrl+X untuk keluar dari nano.
Catatan: Dalam praktiknya, Anda akan menghapus kunci CSEK lama dari baris encryption_key.

Membuat kunci CSEK lain dan menambahkan ke file boto

  1. Jalankan perintah berikut untuk membuat kunci baru:
python3 -c 'import base64; import os; print(base64.encodebytes(os.urandom(32)))'
  1. Salin nilai kunci yang dibuat, kecuali b' dan \n', dari output perintah. Format kunci harus mirip seperti tmxElCaabWvJqR7uXEWQF39DhWTcDvChzuCmpHe6sb0=.
  2. Untuk membuka file boto, jalankan perintah berikut:
nano .boto
  1. Hapus tanda komentar pada enkripsi dan tempel nilai kunci baru untuk encryption_key=.

Hasil (ini adalah contoh output):

Sebelum: # encryption_key=2dFWQGnKhjOcz4h0CudPdVHLG2g+OoxP8FQOIKKTzsg= Sesudah: encryption_key=HbFK4I8CaStcvKKIx6aNpdTse0kTsfZNUjFpM+YUEjY=
  1. Tekan Ctrl+O, lalu ENTER untuk menyimpan file boto, kemudian tekan Ctrl+X untuk keluar dari nano.

Menulis ulang kunci untuk file 1 dan menjadikan kunci dekripsi lama sebagai komentar

Ketika file yang dienkripsi ditulis ulang, file tersebut akan didekripsi menggunakan decryption_key1 yang Anda tetapkan sebelumnya, lalu dienkripsi menggunakan encryption_key baru.

Anda menulis ulang kunci setup2.html, tetapi tidak melakukannya untuk setup3.html, sehingga dapat melihat yang terjadi jika Anda tidak merotasi kunci dengan benar.

  1. Jalankan perintah berikut:
gsutil rewrite -k gs://$BUCKET_NAME_1/setup2.html
  1. Untuk membuka file boto, jalankan perintah berikut:
nano .boto
  1. Jadikan baris decryption_key1 saat ini sebagai komentar dengan menambahkan kembali karakter #.

Hasil (ini adalah contoh output):

Sebelum: decryption_key1=2dFWQGnKhjOcz4h0CudPdVHLG2g+OoxP8FQOIKKTzsg= Sesudah: # decryption_key1=2dFWQGnKhjOcz4h0CudPdVHLG2g+OoxP8FQOIKKTzsg=
  1. Tekan Ctrl+O, lalu ENTER untuk menyimpan file boto, kemudian tekan Ctrl+X untuk keluar dari nano.
Catatan: Dalam praktiknya, Anda akan menghapus kunci CSEK lama dari baris decryption_key1.

Mendownload setup2 dan setup3

  1. Untuk mendownload setup2.html, jalankan perintah berikut:
gsutil cp gs://$BUCKET_NAME_1/setup2.html recover2.html
  1. Untuk mendownload setup3.html, jalankan perintah berikut:
gsutil cp gs://$BUCKET_NAME_1/setup3.html recover3.html Catatan: Apa yang terjadi? File setup3.html tidak ditulis ulang menggunakan kunci baru, sehingga tidak dapat didekripsi lagi, dan proses menyalin akan gagal.

Anda telah berhasil merotasi kunci CSEK.

Tugas 5. Mengaktifkan pengelolaan siklus proses

Dalam tugas ini, Anda akan mengaktifkan pengelolaan siklus proses untuk bucket Cloud Storage guna mengotomatiskan penghapusan objek setelah jangka waktu tertentu.

Melihat kebijakan siklus proses saat ini untuk bucket

  • Jalankan perintah berikut untuk melihat kebijakan siklus proses saat ini:
gsutil lifecycle get gs://$BUCKET_NAME_1 Catatan: tidak ada konfigurasi siklus proses. Anda akan membuat konfigurasi siklus proses di langkah berikutnya.

Membuat file kebijakan siklus proses JSON

  1. Untuk membuat file bernama life.json, jalankan perintah berikut:
nano life.json
  1. Tempelkan nilai berikut ke file life.json:
{ "rule": [ { "action": {"type": "Delete"}, "condition": {"age": 31} } ] } Catatan: perintah ini memberi tahu Cloud Storage untuk menghapus objek setelah 31 hari.
  1. Tekan Ctrl+O, lalu ENTER untuk menyimpan file, kemudian tekan Ctrl+X untuk keluar dari nano.

Menetapkan dan memverifikasi kebijakan

  1. Untuk menetapkan kebijakan, jalankan perintah berikut:
gsutil lifecycle set life.json gs://$BUCKET_NAME_1
  1. Untuk memverifikasi kebijakan, jalankan perintah berikut:
gsutil lifecycle get gs://$BUCKET_NAME_1

Klik Check my progress untuk memverifikasi tujuan. Mengaktifkan pengelolaan siklus proses

Tugas 6. Mengaktifkan pembuatan versi

Dalam tugas ini, Anda akan mengaktifkan pembuatan versi untuk bucket Cloud Storage guna melindungi data dari penghapusan atau perubahan yang tidak disengaja.

Melihat status pembuatan versi bucket dan mengaktifkan pembuatan versi

  1. Jalankan perintah berikut untuk melihat status pembuatan versi bucket saat ini:
gsutil versioning get gs://$BUCKET_NAME_1 Catatan: kebijakan "Suspended" berarti bahwa pembuatan versi tidak diaktifkan.
  1. Untuk mengaktifkan pembuatan versi, jalankan perintah berikut:
gsutil versioning set on gs://$BUCKET_NAME_1
  1. Untuk memverifikasi bahwa pembuatan versi telah diaktifkan, jalankan perintah berikut:
gsutil versioning get gs://$BUCKET_NAME_1

Klik Check my progress untuk memverifikasi tujuan. Mengaktifkan pembuatan versi

Membuat beberapa versi file sampel dalam bucket

  1. Periksa ukuran file sampel:
ls -al setup.html
  1. Buka file setup.html:
nano setup.html
  1. Hapus 5 baris mana pun dari setup.html untuk mengubah ukuran file.
  2. Tekan Ctrl+O, lalu ENTER untuk menyimpan file, kemudian tekan Ctrl+X untuk keluar dari nano.
  3. Salin file ke bucket menggunakan opsi pembuatan versi -v:
gcloud storage cp -v setup.html gs://$BUCKET_NAME_1
  1. Buka file setup.html:
nano setup.html
  1. Hapus 5 baris lainnya dari setup.html untuk mengubah ukuran file.
  2. Tekan Ctrl+O, lalu ENTER untuk menyimpan file, kemudian tekan Ctrl+X untuk keluar dari nano.
  3. Salin file ke bucket menggunakan opsi pembuatan versi -v:
gcloud storage cp -v setup.html gs://$BUCKET_NAME_1

Menampilkan semua versi file

  1. Untuk menampilkan semua versi file, jalankan perintah berikut:
gcloud storage ls -a gs://$BUCKET_NAME_1/setup.html
  1. Tandai dan salin nama versi file terlama (yang ditampilkan pertama) yang disebut sebagai [VERSION_NAME] di langkah berikutnya.
Catatan: pastikan Anda menyalin jalur lengkap file, dimulai dengan gs://
  1. Simpan nilai versi dalam variabel lingkungan [VERSION_NAME].
export VERSION_NAME=<Enter VERSION name here>
  1. Verifikasi dengan echo:
echo $VERSION_NAME

Hasil (ini adalah contoh output):

gs://BUCKET_NAME_1/setup.html#1584457872853517

Mendownload file versi asli terlama dan memverifikasi pemulihan

  1. Download file versi asli:
gcloud storage cp $VERSION_NAME recovered.txt
  1. Untuk memverifikasi pemulihan, jalankan perintah berikut:
ls -al setup.html ls -al recovered.txt Catatan: Anda telah memulihkan file asli dari versi backup. Perhatikan bahwa ukuran dokumen asli lebih besar daripada versi saat ini karena Anda telah menghapus beberapa baris.

Tugas 7. Menyinkronkan direktori dengan bucket

Dalam tugas ini, Anda akan menyinkronkan direktori lokal dan subdirektorinya dengan bucket Cloud Storage menggunakan perintah gsutil rsync.

Membuat direktori bertingkat dan menyinkronkan dengan bucket

Buat struktur direktori bertingkat sehingga Anda dapat memeriksa yang terjadi saat direktori disalin secara rekursif ke bucket.

  1. Jalankan perintah berikut:
mkdir firstlevel mkdir ./firstlevel/secondlevel cp setup.html firstlevel cp setup.html firstlevel/secondlevel
  1. Untuk menyinkronkan direktori firstlevel di VM dengan bucket Anda, jalankan perintah berikut:
gsutil rsync -r ./firstlevel gs://$BUCKET_NAME_1/firstlevel

Periksa hasilnya

  1. Pada Konsol Google Cloud, di Navigation menu (Ikon Navigation menu), klik Cloud Storage > Buckets.
  2. Klik [BUCKET_NAME_1]. Subfolder terdapat di dalam bucket.
  3. Klik /firstlevel, lalu /secondlevel.
  4. Bandingkan apa yang Anda lihat di Konsol Cloud dengan hasil yang didapat dari perintah berikut:
gcloud storage ls -r gs://$BUCKET_NAME_1/firstlevel
  1. Keluar dari Cloud Shell:
exit

Tugas 8. Ulasan

Di lab ini Anda tidak hanya telah belajar membuat dan menggunakan bucket dan objek, tetapi Anda juga telah mempelajari fitur-fitur Cloud Storage:

  • CSEK: Kunci enkripsi yang disediakan pelanggan
  • Menggunakan kunci enkripsi Anda sendiri
  • Merotasi kunci
  • ACL: Daftar kontrol akses
  • Menetapkan ACL sebagai pribadi, lalu mengubahnya menjadi publik
  • Pengelolaan siklus proses
  • Menetapkan kebijakan untuk menghapus objek setelah 31 hari
  • Pembuatan versi
  • Membuat versi dan memulihkan versi sebelumnya
  • Sinkronisasi direktori
  • Menyinkronkan direktori VM dengan bucket secara rekursif

Ringkasan

Baik S3 maupun Cloud Storage menyediakan penyimpanan tingkat objek dengan kapabilitas pengelolaan kontrol akses, enkripsi, pembuatan versi, dan pengelolaan siklus proses. Mari kita lihat beberapa kesamaan dan perbedaan antara kedua layanan tersebut.

Kesamaan:

  • Cloud Storage dan S3 sama-sama menyediakan Daftar Kontrol Akses (ACL) untuk kontrol akses terperinci.
  • Kedua layanan ini menawarkan kelas penyimpanan untuk memenuhi pengoptimalan biaya dengan mengubah frekuensi akses data dan redundansi data.
  • Kedua layanan ini menawarkan fitur Object Lifecycle Management untuk memindahkan objek dari satu kelas penyimpanan ke kelas penyimpanan lainnya secara otomatis.
  • Kedua layanan ini menawarkan pembuatan versi untuk melindungi file dari penghapusan dan penimpaan yang tidak disengaja.
  • Kedua layanan ini menawarkan sinkronisasi direktori untuk terus memperbarui objek dan memastikan keselarasan antara lokasi sumber dan objek bucket target.

Perbedaan:

  • Di Google Cloud, Anda dapat mengaktifkan enkripsi bucket dengan mengubah file .boto pada konfigurasi gsutil untuk menyertakan kunci enkripsi yang disediakan pelanggan. Di AWS, Anda dapat mengaktifkan enkripsi Bucket melalui AWS CLI menggunakan perintah “put-bucket-encryption” dan menentukan kunci di parameter --server-side-encryption-configuration.
  • Di Google Cloud, semua Kelas Penyimpanan dikelola oleh satu layanan. Sedangkan di AWS, pengarsipan kelas penyimpanan dikelola secara terpisah oleh S3 Glacier. Kelas Akses Standar dan Jarang dikelola oleh S3.

Mengakhiri lab Anda

Setelah Anda menyelesaikan lab, klik Akhiri Lab. Google Cloud Skills Boost menghapus resource yang telah Anda gunakan dan membersihkan akun.

Anda akan diberi kesempatan untuk menilai pengalaman menggunakan lab. Pilih jumlah bintang yang sesuai, ketik komentar, lalu klik Submit.

Makna jumlah bintang:

  • 1 bintang = Sangat tidak puas
  • 2 bintang = Tidak puas
  • 3 bintang = Netral
  • 4 bintang = Puas
  • 5 bintang = Sangat puas

Anda dapat menutup kotak dialog jika tidak ingin memberikan masukan.

Untuk masukan, saran, atau koreksi, gunakan tab Support.

Hak cipta 2020 Google LLC Semua hak dilindungi undang-undang. Google dan logo Google adalah merek dagang dari Google LLC. Semua nama perusahaan dan produk lain mungkin adalah merek dagang masing-masing perusahaan yang bersangkutan.

Sebelum memulai

  1. Lab membuat project dan resource Google Cloud untuk jangka waktu tertentu
  2. Lab memiliki batas waktu dan tidak memiliki fitur jeda. Jika lab diakhiri, Anda harus memulainya lagi dari awal.
  3. Di kiri atas layar, klik Start lab untuk memulai

Gunakan penjelajahan rahasia

  1. Salin Nama Pengguna dan Sandi yang diberikan untuk lab tersebut
  2. Klik Open console dalam mode pribadi

Login ke Konsol

  1. Login menggunakan kredensial lab Anda. Menggunakan kredensial lain mungkin menyebabkan error atau dikenai biaya.
  2. Setujui persyaratan, dan lewati halaman resource pemulihan
  3. Jangan klik End lab kecuali jika Anda sudah menyelesaikan lab atau ingin mengulanginya, karena tindakan ini akan menghapus pekerjaan Anda dan menghapus project

Konten ini tidak tersedia untuk saat ini

Kami akan memberi tahu Anda melalui email saat konten tersedia

Bagus!

Kami akan menghubungi Anda melalui email saat konten tersedia

Satu lab dalam satu waktu

Konfirmasi untuk mengakhiri semua lab yang ada dan memulai lab ini

Gunakan penjelajahan rahasia untuk menjalankan lab

Gunakan jendela Samaran atau browser pribadi untuk menjalankan lab ini. Langkah ini akan mencegah konflik antara akun pribadi Anda dan akun Siswa yang dapat menyebabkan tagihan ekstra pada akun pribadi Anda.