Halaman ini membahas fitur Kunci Retensi Objek, yang memungkinkan Anda menetapkan konfigurasi retensi pada objek dalam bucket Cloud Storage yang telah mengaktifkan fitur ini. Konfigurasi retensi mengatur berapa lama objek harus dipertahankan dan memiliki opsi untuk mencegah waktu retensi dikurangi atau dihapus secara permanen.
Dalam kaitannya dengan Mode logging audit mendetail, yang mencatat detail permintaan dan respons Cloud Storage ke dalam log, Kunci Retensi Objek dapat membantu persyaratan peraturan dan kepatuhan, seperti persyaratan yang terkait dengan FINRA, SEC, dan CFTC. Fitur ini juga dapat membantu Anda menangani peraturan
di industri lain seperti layanan kesehatan.
Ringkasan
Kunci Retensi Objek memungkinkan Anda menentukan persyaratan retensi data berdasarkan per objek. Hal ini berbeda dengan Kunci Bucket, yang menentukan persyaratan retensi data secara seragam untuk semua objek dalam bucket. Dengan Kunci Retensi Objek, konfigurasi retensi yang Anda terapkan pada objek
berisi properti berikut:
Waktu pertahankan hingga yang menentukan tanggal dan waktu hingga objek harus dipertahankan. Sebelum waktu ini, objek tidak dapat dihapus atau diganti. Perhatikan bahwa objek yang belum mencapai waktu hapus otomatis ini masih dapat dijadikan tidak berlaku.
Waktu simpan hingga memiliki nilai maksimum 3.155.760.000 detik (100
tahun) dari tanggal dan waktu saat ini.
Mode retensi yang mengontrol perubahan yang dapat Anda lakukan pada konfigurasi retensi.
Unlocked memungkinkan pengguna yang berwenang mengubah atau menghapus konfigurasi retensi objek tanpa batasan apa pun. Di XML API, mode ini diberi nama GOVERNANCE.
Locked secara permanen mencegah tanggal retensi dikurangi atau
dihapus. Setelah ditetapkan ke Locked, mode tidak dapat diubah, dan
periode retensi hanya dapat ditingkatkan. Di XML API, mode ini diberi nama COMPLIANCE.
Anda hanya dapat menetapkan konfigurasi retensi pada objek yang berada di bucket yang telah mengaktifkan fitur ini.
Bucket yang ada hanya dapat mengaktifkan fitur menggunakan konsol Google Cloud .
Setelah diaktifkan, fitur ini tidak dapat dinonaktifkan di bucket.
Setelah Anda mengaktifkan fitur ini di bucket, Cloud Storage akan menerapkan lien ke izin projects.delete untuk project yang berisi bucket, dengan upaya terbaik. Untuk mengetahui apakah hak gadai telah diterapkan,
cantumkan semua hak gadai project.
Saat ada, lien mencegah project dihapus. Untuk menghapus
project, Anda harus menghapus lien terlebih dahulu.
Pertimbangan
Bucket yang berisi objek yang dipertahankan tidak dapat dihapus hingga waktu pertahankan hingga pada semua objek dalam bucket telah berlalu dan semua objek di dalam bucket telah dihapus.
Objek dapat tunduk pada konfigurasi retensinya sendiri dan kebijakan retensi bucket secara keseluruhan. Jika ya, objek akan dipertahankan hingga kedua retensi yang berlaku untuknya terpenuhi.
Permintaan yang mencoba menetapkan konfigurasi retensi pada objek yang
tunduk pada penangguhan berbasis peristiwa akan gagal.
Permintaan yang secara bersamaan akan menetapkan konfigurasi retensi untuk objek dan menempatkan penangguhan berbasis peristiwa pada objek juga akan gagal.
Objek dapat memiliki konfigurasi retensi dan
penangguhan sementara secara bersamaan.
Anda dapat menggunakan Object Lifecycle Management untuk menghapus objek secara otomatis, tetapi aturan siklus proses tidak akan menghapus objek sampai objek tersebut mencapai tanggal habis masa berlaku retensinya, meskipun kondisi aturan siklus proses telah terpenuhi.
Di bucket yang menggunakan Pembuatan Versi Objek, versi objek aktif yang memiliki
waktu pertahankan hingga di masa mendatang tetap dapat dibuat menjadi versi lama.
Anda tidak boleh menyetel konfigurasi retensi pada objek yang dimaksudkan untuk menjadi
sementara, seperti bagian komponen upload gabungan paralel.
Metadata yang dapat diedit milik objek tidak tunduk pada konfigurasi retensi dan dapat diubah meskipun objek itu sendiri tidak dapat mengubahnya.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-18 UTC."],[],[],null,["# Object Retention Lock\n\n[Setup](/storage/docs/using-object-lock)\n\nThis page discusses the Object Retention Lock feature, which lets you set a\nretention configuration on objects within Cloud Storage buckets that\nhave enabled the feature. A retention configuration governs how long the object\nmust be retained and has the option to permanently prevent the retention time\nfrom being reduced or removed.\n\nIn conjunction with [Detailed audit logging mode](/storage/docs/org-policy-constraints#audit-logging), which logs\nCloud Storage request and response details, Object Retention Lock\n[can help with regulatory and compliance requirements](/security/compliance/sec-us), such as those\nassociated with FINRA, SEC, and CFTC. It can also help you address regulations\nin other industries such as health care.\n\nOverview\n--------\n\nObject Retention Lock lets you define data retention requirements on a\nper-object basis. This differs from [Bucket Lock](/storage/docs/bucket-lock), which defines data\nretention requirements uniformly for all objects in a bucket. With Object\nRetention Lock, the *retention configuration* that you place on an object\ncontains the following properties:\n\n- A *retain-until time* that specifies a date and time until which the object\n must be retained. Prior to this time, the object cannot be deleted or\n replaced. Note that an object that hasn't reached this retain-until time can\n still be [made noncurrent](/storage/docs/object-versioning).\n\n - The retain-until time has a maximum value of 3,155,760,000 seconds (100 years) from the current date and time.\n- A *retention mode* that controls what changes you can make to the retention\n configuration.\n\n - `Unlocked` allows authorized users to modify or remove an object's\n retention configuration without any limitations. In the XML API, this\n mode is named `GOVERNANCE`.\n\n - `Locked` permanently prevents the retention date from being reduced or\n removed. Once set to `Locked`, the mode cannot be changed, and\n the retention period can only be increased. In the XML API, this\n mode is named `COMPLIANCE`.\n\n - Locking a retention configuration can help your data\n [comply with record retention regulations](/security/compliance/sec-us).\n\nYou can only set retention configurations on objects that reside in buckets\nthat have enabled the feature.\n\n- Existing buckets can only enable the feature using the Google Cloud console.\n\n- Once enabled, the feature cannot be disabled on a bucket.\n\n- After you enable the feature on a bucket, Cloud Storage applies a\n [lien](/resource-manager/docs/project-liens) to the `projects.delete` permission for the project that contains\n the bucket, at best effort. To find out whether a lien has been applied,\n [list all project liens](/resource-manager/docs/project-liens#listing_liens_on_a_project).\n\n While in place, the lien prevents the project from being deleted. To delete\n the project, you must first [remove the lien](/resource-manager/docs/project-liens#removing_liens_from_a_project).\n\nConsiderations\n--------------\n\n- A bucket containing retained objects cannot be deleted until the retain-until\n time on all objects in the bucket has passed and all objects inside the\n bucket have been deleted.\n\n- An object can be subject to both its own retention configuration and an\n overall [bucket retention policy](/storage/docs/bucket-lock). If it is, the object is retained until\n both retentions that apply to it have been satisfied.\n\n - To see the earliest date that an object is eligible for deletion, [view the *retention expiration date* metadata](/storage/docs/viewing-editing-metadata#view) for the object.\n- Requests that attempt to set a retention configuration on a object that is\n subject to an [event-based hold](/storage/docs/object-holds) fail.\n\n - Requests that would simultaneously set a retention configuration for an\n object and place an event-based hold on the object similarly fail.\n\n - An object can simultaneously have a retention configuration and a\n [temporary hold](/storage/docs/object-holds).\n\n- You cannot destroy [Cloud Key Management Service key versions](/kms/docs/object-hierarchy#key_versions) that encrypt locked objects\n if the objects haven't met their retention expiration times. For more\n information, see [Key versions used to encrypt locked objects](/storage/docs/encryption/customer-managed-keys#locked-objects).\n\n- You can use [Object Lifecycle Management](/storage/docs/lifecycle) to automatically delete objects,\n but a lifecycle rule won't delete an object until after the object has\n reached its retention expiration date, even if the conditions of the\n lifecycle rule have been met.\n\n- In buckets that use [Object Versioning](/storage/docs/object-versioning), a live object version that has a\n retain-until time in the future can still be made noncurrent.\n\n- You shouldn't set retention configurations on objects that are meant to be\n temporary, such as component pieces of a [parallel composite upload](/storage/docs/parallel-composite-uploads).\n\n- An object's [editable metadata](/storage/docs/metadata#editable) is not subject to the retention\n configuration and can be modified even when the object itself cannot be.\n\nWhat's next\n-----------\n\n- [Use object retentions](/storage/docs/using-object-lock).\n- Learn about other Cloud Storage features that [protect objects and control their lifecycles](/storage/docs/control-data-lifecycles).\n- Learn about [Detailed audit logging mode](/storage/docs/org-policy-constraints#audit-logging), which can also help with regulatory and compliance requirements."]]