오브젝트 오퍼레이션

오브젝트 업로드

오브젝트 경로가 지정된 PUT 요청을 보내면 요청 본문을 오브젝트로 업로드합니다. 해당 오브젝트의 SHA256 해시는 필수 헤더입니다. 모든 오브젝트의 크기는 5TB로 제한됩니다(멀티파트를 사용하는 경우는 아래 내용 참고). 오퍼레이션에 사용되는 파라미터, 페이로드는 없습니다.

구문

PUT https://{endpoint}/{bucket-name}/{object-name} # path style
PUT https://{bucket-name}.{endpoint}/{object-name} # virtual host style

요청 예

PUT /example-bucket/queen-bee HTTP/1.1
Authorization: {authorization-string}
x-amz-date: 20160825T183001Z
x-amz-content-sha256: STREAMING-AWS4-HMAC-SHA256-PAYLOAD
Content-Type: text/plain; charset=utf-8
Host: kr.object.ncloudstorage.com

Content-Length: 533

 The 'queen' bee is developed from larvae selected by worker bees and fed a
 substance referred to as 'royal jelly'. After a short while the 'queen' is
 the mother of nearly every bee in the hive, and the colony will fight
 fiercely to protect her.

응답 예

HTTP/1.1 200 OK
Date: Thu, 25 Aug 2016 18:30:02 GMT
Accept-Ranges: bytes
x-amz-request-id: 9f0ca49a-ae13-4d2d-925b-117b157cf5c3
ETag: "3ca744fa96cb95e92081708887f63de5"
Content-Length: 0

오브젝트 헤더 조회

오브젝트 경로가 지정된 HEAD 요청을 보내면 오브젝트 헤더를 조회합니다. 오퍼레이션에 사용되는 파라미터, 페이로드는 없습니다.

구문

HEAD https://{endpoint}/{bucket-name}/{object-name} # path style
HEAD https://{bucket-name}.{endpoint}/{object-name} # virtual host style

헤더 (선택 사항)

헤더 타입 설명
range string 지정한 범위 내에서 오브젝트의 크기를 바이트 단위로 반환합니다.
x-amz-copy-source-if-match string (ETag) 지정한 ETag 문자열이 소스 오브젝트와 일치하는 경우 메타데이터를 반환합니다.
x-amz-copy-source-if-none-match string (ETag) 지정한 ETag 문자열이 소스 오브젝트와 다를 경우 메타데이터를 반환합니다.
x-amz-copy-source-if-unmodified-since string (timestamp) 지정한 날짜 이후에 소스 오브젝트를 수정하지 않은 경우 메타데이터를 반환합니다. 유효한 날짜 형식이어야 합니다(예: Wed, 30 Nov 2016 20:21:38 GMT).
x-amz-copy-source-if-modified-since string (timestamp) 지정한 날짜 이후에 소스 오브젝트를 수정한 경우 메타데이터를 반환합니다. 유효한 날짜 형식이어야 합니다(예: Wed, 30 Nov 2016 20:21:38 GMT).

요청 예

HEAD /example-bucket/soldier-bee HTTP/1.1
Authorization: {authorization-string}
x-amz-date: 20160825T183244Z
Host: kr.object.ncloudstorage.com

응답 예

HTTP/1.1 200 OK
Date: Thu, 25 Aug 2016 18:32:44 GMT
Accept-Ranges: bytes
x-amz-request-id: da214d69-1999-4461-a130-81ba33c484a6
ETag: "37d4c94839ee181a2224d6242176c4b5"
Content-Type: text/plain; charset=UTF-8
Last-Modified: Thu, 25 Aug 2016 17:49:06 GMT
Content-Length: 11

오브젝트 다운로드

오브젝트 경로가 지정된 GET 요청을 전달하면 오브젝트를 다운로드합니다. 오퍼레이션에 사용되는 파라미터, 페이로드는 없습니다.

구문

GET https://{endpoint}/{bucket-name}/{object-name} # path style
GET https://{bucket-name}.{endpoint}/{object-name} # virtual host style

헤더 (선택 사항)

헤더 타입 설명
range string 지정한 범위 내에서 오브젝트의 크기를 바이트 단위로 반환합니다.
x-amz-copy-source-if-match string (ETag) 지정한 ETag 문자열이 소스 오브젝트와 일치하는 경우 오브젝트를 반환합니다.
x-amz-copy-source-if-none-match string (ETag) 지정한 ETag 문자열이 소스 오브젝트와 다를 경우 오브젝트를 반환합니다.
x-amz-copy-source-if-unmodified-since string (timestamp) 지정한 날짜 이후에 소스 오브젝트를 수정하지 않은 경우 오브젝트를 반환합니다. 유효한 날짜 형식이어야 합니다(예: Wed, 30 Nov 2016 20:21:38 GMT).
x-amz-copy-source-if-modified-since string (timestamp) 지정한 날짜 이후에 소스 오브젝트를 수정한 경우 오브젝트를 반환합니다. 유효한 날짜 형식이어야 합니다(예: Wed, 30 Nov 2016 20:21:38 GMT).

요청 예

GET /example-bucket/worker-bee HTTP/1.1
Authorization: {authorization-string}
x-amz-date: 20160825T183244Z
Host: kr.object.ncloudstorage.com

응답 예

HTTP/1.1 200 OK
Date: Thu, 25 Aug 2016 18:34:25 GMT
x-amz-request-id: 116dcd6b-215d-4a81-bd30-30291fa38f93
Accept-Ranges: bytes
ETag: "d34d8aada2996fc42e6948b926513907"
Content-Type: text/plain; charset=UTF-8
Last-Modified: Thu, 25 Aug 2016 17:46:53 GMT
Content-Length: 467

 Female bees that are not fortunate enough to be selected to be the 'queen'
 while they were still larvae become known as 'worker' bees. These bees lack
 the ability to reproduce and instead ensure that the hive functions smoothly,
 acting almost as a single organism in fulfilling their purpose.

오브젝트 삭제

오브젝트 경로가 지정된 DELETE 요청을 보내면 오브젝트를 삭제합니다. 오퍼레이션에 사용되는 파라미터, 페이로드는 없습니다.

구문

DELETE https://{endpoint}/{bucket-name}/{object-name} # path style
DELETE https://{bucket-name}.{endpoint}/{object-name} # virtual host style

요청 예

DELETE /example-bucket/soldier-bee HTTP/1.1
Authorization: {authorization-string}
Host: kr.object.ncloudstorage.com

응답 예

HTTP/1.1 204 No Content
Date: Thu, 25 Aug 2016 17:44:57 GMT
x-amz-request-id: 8ff4dc32-a6f0-447f-86cf-427b564d5855
Accept-Ranges: bytes

오브젝트 복사

새 오브젝트 경로가 지정된 PUT 요청을 보내면 x-amz-copy-source 헤더로 지정한 오브젝트의 복사본을 생성합니다. 복사본을 변경하지 않는 한 복사본의 메타데이터는 원본과 동일하게 유지됩니다. 단, 복사복을 생성한 계정에 적용된 ACL 설정은 private으로 재설정됩니다. 오퍼레이션에 사용되는 파라미터, 페이로드는 없습니다.

구문

PUT https://{endpoint}/{bucket-name}/{object-name} # path style
PUT https://{bucket-name}.{endpoint}/{object-name} # virtual host style

헤더 (선택 사항)

헤더 타입 설명
x-amz-metadata-directive string (COPY 또는 REPLACE) REPLACE를 지정하면 제공되는 새 메타데이터로 원본 메타데이터를 덮어씁니다.
x-amz-copy-source-if-match string (ETag) 지정한 ETag 문자열이 소스 오브젝트와 일치하는 경우 복사본을 생성합니다.
x-amz-copy-source-if-none-match string (ETag) 지정한 ETag 문자열이 소스 오브젝트와 다를 경우 복사본을 생성합니다.
x-amz-copy-source-if-unmodified-since string (timestamp) 지정한 날짜 이후에 소스 오브젝트를 수정하지 않은 경우 복사본을 생성합니다. 유효한 날짜 형식이어야 합니다(예: Wed, 30 Nov 2016 20:21:38 GMT).
x-amz-copy-source-if-modified-since string (timestamp) 지정한 날짜 이후에 소스 오브젝트를 수정한 경우 복사본을 생성합니다. 유효한 날짜 형식이어야 합니다(예: Wed, 30 Nov 2016 20:21:38 GMT).

요청 예

다음은 garden 버킷에서 bee 오브젝트를 가져와 새 키인 wild-bee를 사용하여 example 버킷에 복사본 생성을 요청하는 예입니다.

PUT /example-bucket/wild-bee HTTP/1.1
Authorization: {authorization-string}
x-amz-date: 20161130T195251Z
x-amz-copy-source: /garden/bee
Host: kr.object.ncloudstorage.com

응답 예

HTTP/1.1 200 OK
Date: Wed, 30 Nov 2016 19:52:52 GMT
Accept-Ranges: bytes
x-amz-request-id: 72992a90-8f86-433f-b1a4-7b1b33714bed
ETag: "853aab195ce770b0dfb294a4e9467e62"
Content-Type: application/xml
Content-Length: 240
<CopyObjectResult xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
  <LastModified>2016-11-30T19:52:53.125Z</LastModified>
  <ETag>"853aab195ce770b0dfb294a4e9467e62"</ETag>
</CopyObjectResult>

오브젝트에 적용된 접근 제어 목록(ACL) 조회

오브젝트의 경로 뒤에 ?acl= 파라미터가 지정된 GET 요청을 보내면 요청한 오브젝트에 적용된 접근 제어 목록(ACL)을 조회합니다. 오퍼레이션에 사용되는 페이로드는 없습니다.

구문

GET https://{endpoint}/{bucket-name}/{object-name}?acl= # path style
GET https://{bucket-name}.{endpoint}/{object-name}?acl= # virtual host style

요청 예

GET /example-bucket/queen-bee?acl= HTTP/1.1
Authorization: {authorization-string}
x-amz-date: 20161207T155945Z
Host: kr.object.ncloudstorage.com

응답 예

HTTP/1.1 200 OK
Date: Wed, 07 Dec 2016 15:59:46 GMT
Accept-Ranges: bytes
x-amz-request-id: 78541562-29bf-4800-9eb3-0c360f0a037a
Content-Type: application/xml
Content-Length: 550
<AccessControlPolicy xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
  <Owner>
    <ID>{owner-user-id}</ID>
    <DisplayName>{owner-user-id}</DisplayName>
  </Owner>
  <AccessControlList>
    <Grant>
      <Grantee xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="CanonicalUser">
        <ID>{owner-user-id}</ID>
        <DisplayName>{owner-user-id}</DisplayName>
      </Grantee>
      <Permission>FULL_CONTROL</Permission>
    </Grant>
  </AccessControlList>
</AccessControlPolicy>

오브젝트에 적용할 접근 제어 목록(ACL) 생성

제공되는 파라미터와 함께 오브젝트에 PUT 요청을 보내면 요청한 오브젝트에 적용할 접근 제어 목록(ACL)을 생성합니다. ACL을 적용하면 계정의 ID나 미리 만들어진 ACL(기본 ACL)을 사용하여 다른 권한 집합을 부여할 수 있습니다.

네이버 클라우드 플랫폼 Object Storage 서비스를 이용 중인 회원을 대상으로 버킷과 오브젝트에 접근 권한을 부여할 수 있습니다.

네이버 클라우드 플랫폼 Object Storage 이용신청을 완료한 회원은 Object Storage에서 사용할 수 있는 ID가 발급됩니다. 이 ID는 버킷과 오브젝트의 접근 권한을 설정할 때 사용됩니다.

또한 인증없이 접근 가능하도록 public-read, public-write 권한 설정도 가능합니다.

다음 표는 권한 종류와 해당 권한이 부여된 경우 가능한 오퍼레이션을 설명합니다.

권한 버킷에 부여된 경우 오브젝트에 부여된 경우
READ 버킷에 속한 오브젝트 목록 조회가 가능합니다. 오브젝트 데이터와 메타데이터의 읽기가 가능합니다.
WRITE 새 오브젝트를 생성하거나 기존 오브젝트의 덮어쓰기 또는 삭제가 가능합니다. N/A
READ_ACP 버킷의 ACL 조회가 가능합니다. 오브젝트의 ACL 조회가 가능합니다.
WRITE_ACP 버킷의 ACL 설정이 가능합니다. 오브젝트의 ACL 설정이 가능합니다.
FULL_CONTROL READ, WRITE, READ_ACP, WRITE_ACP 권한으로 가능한 모든 오퍼레이션을 수행할 수 있습니다. READ, READ_ACP, WRITE_ACP 권한으로 가능한 모든 오퍼레이션을 수행할 수 있습니다.

다음 표는 네이버 클라우드 플랫폼 Object Storage에서 지원하는 기본 ACL을 설명합니다. 이 표에 언급되지 않은 값은 지원되지 않습니다.

기본 ACL 적용 대상 설명
private 버킷, 오브젝트 소유자에게 FULL_CONTROL 권한을 부여합니다. (default)
public-read 버킷, 오브젝트 소유자에게 FULL_CONTROL 권한을 부여하고, 모든 사용자에게 READ 권한을 부여합니다.
public-read-write 버킷, 오브젝트 소유자에게 FULL_CONTROL 권한을 부여하고, 모든 사용자에게 READ와 WRITE 권한을 부여합니다.
authenticated-read 버킷, 오브젝트 소유자에게 FULL_CONTROL 권한을 부여하고, 인증된 사용자에게 READ 권한을 부여합니다.

오브젝트 레벨에서는 WRITE 권한을 부여할 수 없습니다(버킷 레벨에서만 가능).

구문

PUT https://{endpoint}/{bucket-name}/{object-name}?acl= # path style
PUT https://{bucket-name}.{endpoint}/{object-name}?acl= # virtual host style

요청 예 (기본 ACL)

x-amz-acl 헤더와 기본 ACL 값을 전달하여 오브젝트에 ACL을 할당할 수 있습니다.

PUT /example-bucket/queen-bee?acl= HTTP/1.1
Authorization: {authorization-string}
x-amz-date: 20161207T162842Z
x-amz-acl: public-read
Host: kr.object.ncloudstorage.com

응답 예

HTTP/1.1 200 OK
Date: Wed, 07 Dec 2016 16:28:42 GMT
Accept-Ranges: bytes
x-amz-request-id: b8dea44f-af20-466d-83ec-2a8563f1617b
Content-Length: 0

요청 예 (기본 ACL)

x-amz-acl 헤더와 기본 ACL 값을 전달하면 오브젝트를 업로드할 때 바로 ACL을 할당할 수 있습니다. 다음은 queen-bee 오브젝트에 누구나 익명으로 접근할 수 있도록 공개를 요청하는 예입니다.

PUT /example-bucket/queen-bee HTTP/1.1
Authorization: {authorization-string}
x-amz-date: 20161207T162842Z
x-amz-acl: public-read
Host: kr.object.ncloudstorage.com

응답 예

HTTP/1.1 200 OK
Date: Wed, 07 Dec 2016 16:28:42 GMT
Accept-Ranges: bytes
x-amz-request-id: b8dea44f-af20-466d-83ec-2a8563f1617b
Content-Length: 0

요청 예 (사용자 정의 ACL)

다음은 사용자 정의 ACL을 지정하여 다른 계정으로 이름이 ‘queen-bee’인 오브젝트에 적용된 ACL을 확인할 수는 있지만 오브젝트 자체에는 접근할 수 없도록 요청하는 예입니다. 참고로 세 번째 계정에는 모든 권한이 부여되어 있으므로 동일한 오브젝트 내에서는 모든 오퍼레이션을 수행할 수 있습니다.

PUT /example-bucket/queen-bee?acl= HTTP/1.1
Authorization: {authorization-string}
x-amz-date: 20161207T163315Z
Content-Type: text/plain
Host: kr.object.ncloudstorage.com
Content-Length: 564
<?xml version="1.0" encoding="UTF-8"?>
<AccessControlPolicy xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
  <Owner>
    <ID>{owner-user-id}</ID>
    <DisplayName>OwnerDisplayName</DisplayName>
  </Owner>
  <AccessControlList>
    <Grant>
      <Grantee xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="CanonicalUser">
        <ID>{first-grantee-user-id}</ID>
        <DisplayName>{first-grantee-user-id}</DisplayName>
      </Grantee>
      <Permission>READ_ACP</Permission>
    </Grant>
    <Grant>
      <Grantee xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="CanonicalUser">
        <ID>{second-grantee-user-id}</ID>
        <DisplayName>{second-grantee-user-id}</DisplayName>
      </Grantee>
      <Permission>FULL_CONTROL</Permission>
    </Grant>
  </AccessControlList>
</AccessControlPolicy>

응답 예

HTTP/1.1 200 OK
Date: Wed, 07 Dec 2016 17:11:51 GMT
Accept-Ranges: bytes
x-amz-request-id: ef02ea42-6fa6-4cc4-bec4-c59bc3fcc9f7
Content-Length: 0

오브젝트의 CORS 설정 확인

출처(origin) 및 요청 타입과 함께 오브젝트 경로가 지정된 OPTIONS 요청을 보내면 해당 요청 타입으로 출처(origin)에서 오브젝트로 접근할 수 있는지 확인합니다. 다른 요청과 달리 OPTIONS 요청을 받는 경우에는 authorization 또는 x-amx-date 헤더가 필요하지 않습니다.

구문

OPTIONS https://{endpoint}/{bucket-name}/{object-name} # path style
OPTIONS https://{bucket-name}.{endpoint}/{object-name} # virtual host style

요청 예

OPTIONS /example-bucket/queen-bee HTTP/1.1
Access-Control-Request-Method: PUT
Origin: http://example.com
Host: kr.object.ncloudstorage.com

응답 예

HTTP/1.1 200 OK
Date: Wed, 07 Dec 2016 16:23:14 GMT
Accept-Ranges: bytes
x-amz-request-id: 9a2ae3e1-76dd-4eec-a8f2-1a7f60f63483
Access-Control-Allow-Origin: *
Access-Control-Allow-Methods: PUT
Access-Control-Allow-Credentials: true
Vary: Origin, Access-Control-Request-Headers, Access-Control-Allow-Methods
Content-Length: 0

오브젝트의 멀티파트 업로드

대용량 오브젝트를 다루는 경우에는 멀티파트 업로드 오퍼레이션을 사용할 것을 권장합니다. 단일 오브젝트는 파트 집합의 일부로 업로드할 수 있습니다. 파트는 임의의 순서로 하나씩 업로드하거나 한꺼번에 업로드할 수 있습니다. 업로드가 완료되면 모든 파트는 네이버 클라우드 플랫폼 Object Storage에 단일 오브젝트로 표시됩니다. 이런 방식은 다양한 이점을 제공합니다. 네트워트가 중단되어도 업로드가 실패하지 않습니다. 업로드를 중단했다가 재시작할 수 있고, 오브젝트를 생성하는 즉시 업로드할 수도 있습니다.

멀티파트 업로드는 오브젝트 용량이 5MB를 초과하는 경우에만 지원합니다. 대용량 오브젝트는 여러 개의 파트로 나눠 업로드하면 성능을 최적화할 수 있습니다. 멀티파트 업로드의 개수는 최대 10,000개로 제한됩니다. 이때 개별 파트의 크기는 최대 5GB까지 가능하며, 오브젝트 크기는 5TB를 넘지 않아야 합니다.

멀티파트 업로드를 구현하는 작업은 복잡하기 때문에 직접 구현하는 것보다는 멀티파트 업로드를 지원하는 S3 API 라이브러리를 사용할 것을 권장합니다.

완료되지 않은 멀티파트는 해당 오브젝트가 삭제되거나 AbortIncompleteMultipartUpload로 중단될 때까지 지속됩니다. 완료되지 않은 멀티파트 업로드를 중단하지 않으면 일부 업로드에서 계속 리소스를 사용합니다. 인터페이스를 구현할 때는 이 점을 염두에 두고, 완료되지 않은 멀티파트 업로드가 삭제될 수 있도록 구현해야 합니다.

여러 파트에서 오브젝트를 업로드하는 과정은 다음의 3단계로 구성됩니다.

  1. 업로드가 초기화되고 UploadId가 생성됩니다.
  2. 각 파트의 업로드 순서를 지정하고 해당 오브젝트에 UploadId를 지정하면 업로드가 진행됩니다.
  3. 모든 파트가 업로드되면 UploadId, 각 파트의 번호가 나열된 XML 블록, 파트별 Etag 값을 전달받은 요청을 전송해 업로드 과정을 완료합니다.

멀티파트 업로드 초기화

upload 파라미터로 오브젝트에 POST 요청을 보내면 UploadId 값을 생성합니다. 업로드되는 오브젝트의 각 파트에서 생성된 UploadId 값을 참조합니다.

구문

POST https://{endpoint}/{bucket-name}/{object-name}?uploads= # path style
POST https://{bucket-name}.{endpoint}/{object-name}?uploads= # virtual host style

요청 예

POST /some-bucket/multipart-object-123?uploads= HTTP/1.1
Authorization: {authorization-string}
x-amz-date: 20170303T203411Z
Host: kr.object.ncloudstorage.com

응답 예

HTTP/1.1 200 OK
Date: Fri, 03 Mar 2017 20:34:12 GMT
Accept-Ranges: bytes
Content-Type: application/xml
Content-Length: 276
<InitiateMultipartUploadResult xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
  <Bucket>some-bucket</Bucket>
  <Key>multipart-object-123</Key>
  <UploadId>0000015a-95e1-4326-654e-a1b57887784f</UploadId>
</InitiateMultipartUploadResult>

파트 업로드

partNumber와 uploadId 파라미터가 지정된 PUT 요청을 오브젝트로 전송하면 해당 오브젝트 파트 중 한 개를 업로드합니다. 파트는 순차적으로 하나씩 업로드할 수도 있고, 병렬적으로 한꺼번에 업로드할 수도 있지만 반드시 번호가 지정되어 있어야 합니다.

구문

PUT https://{endpoint}/{bucket-name}/{object-name}?partNumber={sequential-integer}&uploadId={uploadId} # path style
PUT https://{bucket-name}.{endpoint}/{object-name}?partNumber={sequential-integer}&uploadId={uploadId} # virtual host style

요청 예

PUT /some-bucket/multipart-object-123?partNumber=1&uploadId=0000015a-df89-51d0-2790-dee1ac994053 HTTP/1.1
Authorization: {authorization-string}
x-amz-date: 20170318T035641Z
Content-Type: application/pdf
Host: kr.object.ncloudstorage.com
Content-Length: 13374550

응답 예

HTTP/1.1 200 OK
Date: Sat, 18 Mar 2017 03:56:41 GMT
Accept-Ranges: bytes
ETag: "7417ca8d45a71b692168f0419c17fe2f"
Content-Length: 0

멀티파트 업로드 완료

uploadId 파라미터와 본문에 있는 해당 XML 블록으로 오브젝트에 POST 요청을 보내면 멀티파트 업로드를 완료합니다.

구문

POST https://{endpoint}/{bucket-name}/{object-name}?uploadId={uploadId} # path style
POST https://{bucket-name}.{endpoint}/{object-name}?uploadId={uploadId} # virtual host style
<CompleteMultipartUpload>
  <Part>
    <PartNumber>{sequential part number}</PartNumber>
    <ETag>{ETag value from part upload response header}</ETag>
  </Part>
</CompleteMultipartUpload>

요청 예

POST /some-bucket/multipart-object-123?uploadId=0000015a-df89-51d0-2790-dee1ac994053 HTTP/1.1
Authorization: {authorization-string}
x-amz-date: 20170318T035641Z
Content-Type: text/plain; charset=utf-8
Host: kr.object.ncloudstorage.com
Content-Length: 257
<CompleteMultipartUpload>
  <Part>
    <PartNumber>1</PartNumber>
    <ETag>"7417ca8d45a71b692168f0419c17fe2f"</ETag>
  </Part>
  <Part>
    <PartNumber>2</PartNumber>
    <ETag>"7417ca8d45a71b692168f0419c17fe2f"</ETag>
  </Part>
</CompleteMultipartUpload>

응답 예

HTTP/1.1 200 OK
Date: Fri, 03 Mar 2017 19:18:44 GMT
Accept-Ranges: bytes
ETag: "765ba3df36cf24e49f67fc6f689dfc6e-2"
Content-Type: application/xml
Content-Length: 364
<CompleteMultipartUploadResult xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
  <Location>https://kr.object.ncloudstorage.com/example-bucket/multipart-object-123</Location>
  <Bucket>some-bucket</Bucket>
  <Key>multipart-object-123</Key>
  <ETag>"765ba3df36cf24e49f67fc6f689dfc6e-2"</ETag>
</CompleteMultipartUploadResult>

완료되지 않은 멀티파트 업로드 삭제

uploadId 파라미터로 오브젝트에 DELETE 요청을 보내면 멀티파트 중 완료되지 않은 파트를 모두 삭제합니다.

구문

DELETE https://{endpoint}/{bucket-name}/{object-name}?uploadId={uploadId} # path style
DELETE https://{bucket-name}.{endpoint}/{object-name}?uploadId={uploadId} # virtual host style

요청 예

DELETE /some-bucket/multipart-object-123?uploadId=0000015a-df89-51d0-2790-dee1ac994053 HTTP/1.1
Authorization: {authorization-string}
x-amz-date: 20170318T035641Z
Host: kr.object.ncloudstorage.com

응답 예

HTTP/1.1 204 No Content
Date: Thu, 16 Mar 2017 22:07:48 GMT
Accept-Ranges: bytes

""에 대한 건이 검색되었습니다.

    ""에 대한 검색 결과가 없습니다.

    처리중...