Auf dieser Seite wird die Funktion Objektaufbewahrungssperre beschrieben, mit der Sie eine Aufbewahrungskonfiguration für Objekte in Cloud Storage-Buckets festlegen können, für die das Feature aktiviert ist. Eine Aufbewahrungskonfiguration legt fest, wie lange das Objekt aufbewahrt werden muss, und bietet die Möglichkeit, dauerhaft zu verhindern, dass die Aufbewahrungszeit verkürzt oder entfernt wird.
Mit der Objektaufbewahrungssperre können Sie Anforderungen an die Datenaufbewahrung auf einer Pro-Objekt-Basis definieren Dies unterscheidet sich von der Bucket-Sperre, bei der Anforderungen an die Datenaufbewahrung einheitlich für alle Objekte in einem Bucket definiert werden. Bei der Objektaufbewahrungssperre enthält die Aufbewahrungskonfiguration, die Sie für ein Objekt festlegen, die folgenden Attribute:
Eine Aufbewahrungsdauer, die eine Zeit (Datum und Uhrzeit) angibt, bis zu der das Objekt aufbewahrt werden muss. Bis zu dieser Zeit kann das Objekt weder gelöscht noch ersetzt werden. Beachten Sie, dass ein Objekt, das die Endzeit der Aufbewahrungsdauer noch nicht erreicht hat, dennoch für nicht aktuell erklärt werden kann.
Die Aufbewahrungsdauer hat einen Höchstwert von 3.155.760.000 Sekunden (100 Jahre) ab dem aktuellen Datum und der aktuellen Uhrzeit.
Weiter hat sie einen Aufbewahrungsmodus, der kontrolliert, welche Änderungen Sie an der Aufbewahrungskonfiguration vornehmen können.
Mit Unlocked können autorisierte Nutzer die Aufbewahrungskonfiguration eines Objekts ohne Einschränkungen ändern oder entfernen. In der XML API heißt dieser Modus GOVERNANCE.
Locked verhindert dauerhaft, dass das Aufbewahrungsdatum verkürzt oder entfernt wird. Wenn der Modus auf Locked festgelegt ist, kann er nicht mehr geändert werden und die Aufbewahrungsdauer kann nur verlängert werden. In der XML API heißt dieser Modus COMPLIANCE.
Sie können Aufbewahrungskonfigurationen nur für Objekte festlegen, die sich in Buckets befinden, für die das Feature aktiviert ist.
Für vorhandene Buckets kann das Feature nur über die Google Cloud Console aktiviert werden.
Nach der Aktivierung kann die Funktion nicht mehr für Buckets deaktiviert werden.
Nachdem Sie das Feature für einen Bucket aktiviert haben, wendet Cloud Storage nach Möglichkeit eine Sperre auf die Berechtigung projects.delete für das Projekt an, das den Bucket enthält. Wenn Sie herausfinden möchten, ob eine Sperre angewendet wurde, listen Sie alle Projektsperren auf.
Die Sperre verhindert, dass das Projekt gelöscht wird. Wenn Sie das Projekt löschen möchten, müssen Sie zuerst die Sperre entfernen.
Hinweise
Ein Bucket mit aufbewahrten Objekten kann erst gelöscht werden, wenn das Datum „Aufbewahren bis zum“ für alle Objekte im Bucket überschritten ist und alle Objekte im Bucket gelöscht wurden.
Für Objekte können sowohl eigene Aufbewahrungskonfigurationen als auch allgemeine Bucket-Aufbewahrungsrichtlinien gelten. Ist dies der Fall, wird das Objekt beibehalten, bis beide Aufbewahrungen erfüllt sind.
Anfragen, mit denen versucht wird, eine Aufbewahrungskonfiguration für ein Objekt festzulegen, das einem ereignisbasierten Hold unterliegt, schlagen fehl.
Anfragen, die gleichzeitig eine Aufbewahrungskonfiguration für ein Objekt und einen ereignisbasierten Hold für das Objekt festlegen, schlagen ebenfalls fehl.
Ein Objekt kann gleichzeitig eine Aufbewahrungskonfiguration und einen temporären Hold haben.
Sie können die Verwaltung des Objektlebenszyklus verwenden, um Objekte automatisch zu löschen. Eine Lebenszyklusregel löscht ein Objekt jedoch erst, wenn das Objekt das Ablaufdatum für die Aufbewahrung erreicht hat, auch wenn die Bedingungen der Lebenszyklusregel erfüllt wurden.
In Buckets, die die Objektversionsverwaltung verwenden, kann eine Live-Objektversion mit einer Aufbewahrungsdauer in der Zukunft weiterhin nicht aktuell gemacht werden.
Sie sollten keine Aufbewahrungskonfigurationen für Objekte festlegen, die temporär sein sollen, z. B. Komponentenkomponenten eines parallel zusammengesetzten Uploads.
Die bearbeitbaren Metadaten eines Objekts unterliegen nicht der Aufbewahrungskonfiguration und können auch dann geändert werden, wenn das Objekt selbst nicht geändert werden kann.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-18 (UTC)."],[],[],null,["# Object Retention Lock\n\n[Setup](/storage/docs/using-object-lock)\n\nThis page discusses the Object Retention Lock feature, which lets you set a\nretention configuration on objects within Cloud Storage buckets that\nhave enabled the feature. A retention configuration governs how long the object\nmust be retained and has the option to permanently prevent the retention time\nfrom being reduced or removed.\n\nIn conjunction with [Detailed audit logging mode](/storage/docs/org-policy-constraints#audit-logging), which logs\nCloud Storage request and response details, Object Retention Lock\n[can help with regulatory and compliance requirements](/security/compliance/sec-us), such as those\nassociated with FINRA, SEC, and CFTC. It can also help you address regulations\nin other industries such as health care.\n\nOverview\n--------\n\nObject Retention Lock lets you define data retention requirements on a\nper-object basis. This differs from [Bucket Lock](/storage/docs/bucket-lock), which defines data\nretention requirements uniformly for all objects in a bucket. With Object\nRetention Lock, the *retention configuration* that you place on an object\ncontains the following properties:\n\n- A *retain-until time* that specifies a date and time until which the object\n must be retained. Prior to this time, the object cannot be deleted or\n replaced. Note that an object that hasn't reached this retain-until time can\n still be [made noncurrent](/storage/docs/object-versioning).\n\n - The retain-until time has a maximum value of 3,155,760,000 seconds (100 years) from the current date and time.\n- A *retention mode* that controls what changes you can make to the retention\n configuration.\n\n - `Unlocked` allows authorized users to modify or remove an object's\n retention configuration without any limitations. In the XML API, this\n mode is named `GOVERNANCE`.\n\n - `Locked` permanently prevents the retention date from being reduced or\n removed. Once set to `Locked`, the mode cannot be changed, and\n the retention period can only be increased. In the XML API, this\n mode is named `COMPLIANCE`.\n\n - Locking a retention configuration can help your data\n [comply with record retention regulations](/security/compliance/sec-us).\n\nYou can only set retention configurations on objects that reside in buckets\nthat have enabled the feature.\n\n- Existing buckets can only enable the feature using the Google Cloud console.\n\n- Once enabled, the feature cannot be disabled on a bucket.\n\n- After you enable the feature on a bucket, Cloud Storage applies a\n [lien](/resource-manager/docs/project-liens) to the `projects.delete` permission for the project that contains\n the bucket, at best effort. To find out whether a lien has been applied,\n [list all project liens](/resource-manager/docs/project-liens#listing_liens_on_a_project).\n\n While in place, the lien prevents the project from being deleted. To delete\n the project, you must first [remove the lien](/resource-manager/docs/project-liens#removing_liens_from_a_project).\n\nConsiderations\n--------------\n\n- A bucket containing retained objects cannot be deleted until the retain-until\n time on all objects in the bucket has passed and all objects inside the\n bucket have been deleted.\n\n- An object can be subject to both its own retention configuration and an\n overall [bucket retention policy](/storage/docs/bucket-lock). If it is, the object is retained until\n both retentions that apply to it have been satisfied.\n\n - To see the earliest date that an object is eligible for deletion, [view the *retention expiration date* metadata](/storage/docs/viewing-editing-metadata#view) for the object.\n- Requests that attempt to set a retention configuration on a object that is\n subject to an [event-based hold](/storage/docs/object-holds) fail.\n\n - Requests that would simultaneously set a retention configuration for an\n object and place an event-based hold on the object similarly fail.\n\n - An object can simultaneously have a retention configuration and a\n [temporary hold](/storage/docs/object-holds).\n\n- You cannot destroy [Cloud Key Management Service key versions](/kms/docs/object-hierarchy#key_versions) that encrypt locked objects\n if the objects haven't met their retention expiration times. For more\n information, see [Key versions used to encrypt locked objects](/storage/docs/encryption/customer-managed-keys#locked-objects).\n\n- You can use [Object Lifecycle Management](/storage/docs/lifecycle) to automatically delete objects,\n but a lifecycle rule won't delete an object until after the object has\n reached its retention expiration date, even if the conditions of the\n lifecycle rule have been met.\n\n- In buckets that use [Object Versioning](/storage/docs/object-versioning), a live object version that has a\n retain-until time in the future can still be made noncurrent.\n\n- You shouldn't set retention configurations on objects that are meant to be\n temporary, such as component pieces of a [parallel composite upload](/storage/docs/parallel-composite-uploads).\n\n- An object's [editable metadata](/storage/docs/metadata#editable) is not subject to the retention\n configuration and can be modified even when the object itself cannot be.\n\nWhat's next\n-----------\n\n- [Use object retentions](/storage/docs/using-object-lock).\n- Learn about other Cloud Storage features that [protect objects and control their lifecycles](/storage/docs/control-data-lifecycles).\n- Learn about [Detailed audit logging mode](/storage/docs/org-policy-constraints#audit-logging), which can also help with regulatory and compliance requirements."]]