Project Oxygen & Ideo-LabIDEO LAB Dashboard 2026

🏢 Storage Systems — Chapitres 9 & 10 : SAN et Stockage Objet

Page double ultra-densifiée : d'abord le SAN, cœur historique du stockage bloc partagé haute performance pour VMware, Oracle, SQL Server, SAP et ERP ; ensuite le stockage objet, socle cloud-native des buckets, APIs S3, data lakes, backups immutables, archives et CDN origins. Deux mondes opposés mais complémentaires : block storage transactionnel et object storage massif.

SAN / Block StorageFC / iSCSI / NVMe-FCLUN / Zoning / MPIOObject StorageS3 / Buckets / LifecycleData lake / Backup / Archive

Chapitre 9 — SAN : Storage Area Network

Stockage bloc partagé haute performance
9.1

Définition du SAN

Stockage bloc partagé à haute performance : LUN, initiators, targets, fabric, multipathing, baies et hyperviseurs.

BlockFabricLUN
9.2

Protocoles SAN

Fibre Channel, iSCSI, FCoE, NVMe/FC : différences, topologies, latence, coût, sécurité et cas d’usage.

FCiSCSINVMe/FC
9.3

LUN, zoning, masking

Concepts fondamentaux : présenter un volume bloc uniquement aux bons serveurs via zoning fabric et LUN masking.

ZoningMaskingWWPN
9.4

Multipathing

MPIO, chemins redondants, actif/actif, actif/passif, ALUA, failover, path policy, erreurs classiques.

MPIOALUAFailover
9.5

Usages SAN

VMware, Oracle, SQL Server, SAP, grosses bases de données, ERP, clusters Windows/Linux, workloads critiques.

VMwareOracleSAP
9.6

Acteurs SAN

Dell EMC PowerMax/PowerStore, HPE Alletra/Primera, IBM FlashSystem, NetApp AFF, Hitachi Vantara, Pure Storage.

Dell EMCHPEPure
9.7

Architecture SAN

Baie, contrôleurs, front-end ports, back-end, switches FC, fabrics A/B, hosts, HBAs et réseau management.

Fabric A/BHBAArray
9.8

Performance SAN

IOPS, latence, queue depth, cache baie, front-end saturation, backend disks/flash, host tuning, p99.

IOPSLatencyQueue
9.9

Sécurité SAN

Isolation fabric, zoning strict, CHAP iSCSI, segmentation, RBAC baie, audit, chiffrement et secure erase.

CHAPRBACIsolation
9.10

Exploitation SAN

Provisioning LUN, extension, snapshots, clones, réplication, firmware, capacity planning et runbooks incident.

ProvisioningSnapshotsOps
9.11

Matrice SAN vs DAS/NAS/Object

Quand choisir SAN : block partagé, faible latence, HA hyperviseur, DB enterprise, contraintes et coûts.

DecisionBlockHA
9.12

Checklist production SAN

Préprod SAN : double fabric, zoning, MPIO, tests failover, monitoring, sauvegarde, documentation WWPN/LUN.

Prod-readyWWPNAudit

Chapitre 10 — Stockage Objet

Buckets, objets, metadata, API, lifecycle
10.1

Définition du stockage objet

Stockage par objets : buckets, objects, keys, metadata, API HTTP, durabilité, namespace plat et scale-out.

BucketObjectAPI
10.2

Modèle S3

Buckets, objects, keys, versioning, lifecycle policies, storage classes, IAM policies, replication, events.

S3VersioningLifecycle
10.3

Fichier / bloc / objet

Différences entre NAS, SAN et Object Storage : API, sémantique, performance, cas d’usage et limites.

FileBlockObject
10.4

Avantages

Scalabilité massive, coût, durabilité, cloud-native, metadata, lifecycle, réplication géographique, API standardisée.

ScaleCostDurability
10.5

Limites

Pas adapté aux workloads transactionnels classiques, POSIX incomplet, latence API, consistency, petits objets, coûts cachés.

LimitsLatencyCost
10.6

Solutions

AWS S3, Azure Blob, Google Cloud Storage, OVH Object Storage, Scaleway, MinIO, Ceph RGW, Scality.

AWS S3MinIOCeph RGW
10.7

Usages

Data lake, backup, archives, images, vidéos, logs, IA, CDN origin, datasets, analytics et immutable storage.

Data lakeBackupCDN
10.8

Sécurité objet

IAM, bucket policies, ACL legacy, encryption, Object Lock, WORM, audit, presigned URLs, segmentation tenant.

IAMObject LockWORM
10.9

Performance objet

Multipart upload, prefixes, parallélisme, petits objets, débit, latence, CDN, cache, gateway, tuning SDK.

MultipartParallelCDN
10.10

Lifecycle & coûts

Classes chaud/froid/archive, expiration, transitions, versioning bloat, egress, requests, replication cost.

LifecycleArchiveCost
10.11

Architecture objet

Cluster scale-out, erasure coding, replication, metadata service, gateways S3, load balancers, failure domains.

ECMetadataScale-out
10.12

Checklist production objet

Préprod objet : naming, IAM, versioning, lifecycle, immutabilité, monitoring, budget, restore drill.

Prod-readyIAMBudget
9.1 Définition : Storage Area Network
Définition opérationnelle

Un SAN est une infrastructure de stockage bloc partagée. La baie présente des volumes logiques appelés LUN ou namespaces à des serveurs. Les serveurs voient ces volumes comme des disques locaux, mais les blocs transitent sur un réseau spécialisé : Fibre Channel, iSCSI, FCoE ou NVMe/FC.

Idée centrale : le SAN transporte du bloc, pas des fichiers. Le filesystem est côté serveur ou hyperviseur.
Chaîne SAN
HostHBA / NICFabric A/BArray portsLUN
TermeRôle
LUNVolume bloc présenté à un ou plusieurs hôtes autorisés.
InitiatorHôte qui demande l'accès stockage.
TargetPort ou service côté baie qui expose le stockage.
WWPN/IQNIdentifiant d'un port FC ou initiateur iSCSI.
FabricRéseau SAN, souvent doublé A/B.
MPIOMultipathing côté host pour chemins redondants.
  • Centraliser du stockage bloc hautement disponible.
  • Fournir datastores partagés aux hyperviseurs.
  • Servir bases de données enterprise à faible latence.
  • Permettre snapshots/clones/réplication baie.
  • Découpler capacité stockage et serveurs compute.
Le SAN est puissant mais coûteux et exigeant : zoning, masking, MPIO, firmwares, compatibilité HBA, chemins redondants, monitoring et procédures strictes.
9.2 Protocoles SAN : FC, iSCSI, FCoE, NVMe/FC
ProtocoleTransportForceLimiteUsage
Fibre ChannelFabric FC dédiéeFaible latence, mature, isolé.Coût et compétences.Datacenter enterprise.
iSCSITCP/IP EthernetÉconomique, flexible.Dépend qualité réseau.PME, virtualisation, lab.
FCoEFC sur Ethernet losslessConvergence LAN/SAN.Complexité DCB.Environnements spécifiques.
NVMe/FCNVMe sur Fibre ChannelTrès faible latence flash.Écosystème compatible requis.All-flash arrays.

FC est historiquement le cœur du SAN enterprise. Il utilise des HBAs, switches FC, zoning par WWPN et fabrics généralement séparés A/B. La stabilité vient de l'isolation et du contrôle strict des chemins.

Host HBA ASwitch FC AArray port AHost HBA BSwitch FC BArray port B

iSCSI encapsule SCSI dans TCP/IP. Il peut fonctionner sur Ethernet standard mais demande une discipline réseau : VLAN dédié, MTU cohérent, flow control si nécessaire, multipath, CHAP, séparation du trafic production.

# Linux discovery/login examples
iscsiadm -m discovery -t sendtargets -p 10.10.10.10
iscsiadm -m node --login
multipath -ll

NVMe/FC réduit l'héritage SCSI et exploite mieux les files NVMe. Il est pertinent avec baies all-flash et hosts récents. Le gain réel dépend du chemin complet : application, kernel, HBA, fabric, baie.

Enterprise critiqueFC ou NVMe/FC.
Budget maîtriséiSCSI avec réseau propre.
All-flash très faible latenceNVMe/FC ou NVMe/TCP selon stratégie.
Convergence complexeFCoE seulement si expertise DCB réelle.
9.3 LUN, zoning, masking : concepts fondamentaux

Une LUN est une unité logique de stockage bloc. Elle peut contenir un filesystem, un datastore VMFS, un volume ASM, un disque Windows cluster, etc. Elle doit être alignée avec le workload : taille, QoS, tier, snapshot policy, réplication.

LUN sizeCapacité présentée.
LUN IDIdentifiant côté host.
Host groupListe de serveurs autorisés.
Storage groupEnsemble de volumes mappés.

Le zoning contrôle qui peut parler à qui dans la fabric FC. Bonne pratique : single initiator zoning, c'est-à-dire une zone par initiator host avec les targets nécessaires.

Zoning strict = blast radius réduit + troubleshooting plus simple.
HBA1
Array P1
Zone A1
HBA2
Array P2

Le LUN masking est côté baie : même si la fabric permet la communication, la baie ne présente la LUN qu'aux hosts ou groupes autorisés. Zoning et masking sont complémentaires.

Erreur classique : présenter une LUN formatée par un OS à un autre OS non cluster-aware. Risque de corruption immédiate.
  1. Créer volume/LUN sur baie.
  2. Créer ou identifier host avec WWPN/IQN.
  3. Configurer zoning fabric A et B.
  4. Mapper LUN au host group.
  5. Rescan host.
  6. Vérifier multipath.
  7. Créer filesystem/datastore côté host.
ChampPourquoi
HostServeur consommateur.
WWPN/IQNIdentité initiator.
LUN IDMapping host.
Fabric A/B zonesAudit et dépannage.
Owner applicatifResponsabilité métier.
9.4 Multipathing : MPIO, redondance, actif/passif

Le multipathing permet à un host de voir plusieurs chemins vers la même LUN. Il évite qu'un câble, HBA, switch, port baie ou contrôleur unique devienne un point de panne.

HostPath AArray Controller AHostPath BArray Controller B
PolicyComportementUsage
Active/ActivePlusieurs chemins servent l'I/O.Baies modernes ALUA ou symmetric.
Active/PassiveChemin secondaire utilisé en failover.Baies contrôleurs avec ownership.
Round robinRépartition entre chemins.Débit si supporté.
Least queueChemin le moins chargé.Optimisation dynamique.
multipath -ll
lsblk
lsscsi
cat /etc/multipath.conf
systemctl status multipathd
rescan-scsi-bus.sh
  • Activer MPIO Feature.
  • Ajouter support iSCSI/FC selon vendor DSM.
  • Vérifier nombre de chemins dans Disk Management / mpclaim.
  • Utiliser recommandations constructeur baie.
mpclaim -s -d
mpclaim -s -m
  • Un seul chemin actif en production.
  • Deux fabrics branchées sur le même switch physique.
  • Zoning asymétrique A/B.
  • Policy multipath non recommandée par constructeur.
  • Timeouts OS incompatibles avec failover baie.
9.5 Usages SAN : VMware, Oracle, SQL Server, SAP, ERP

Le SAN est très utilisé pour datastores VMFS partagés, HA, vMotion, snapshots baie et intégration backup. Il demande zoning, MPIO, queue depth HBA et compatibilité matrice constructeur.

OracleASM, RAC, redo logs, snapshots clones.
SQL ServerLUN data/log/tempdb, Failover Cluster.
SAPWorkloads critiques, faible latence, réplication.
  • Windows Failover Cluster avec disques partagés.
  • Oracle RAC si architecture validée.
  • Filesystems cluster uniquement si supportés.
  • Créer trop de petites LUN sans gouvernance.
  • Présenter une LUN à deux hosts non cluster-aware.
  • Mélanger trafic iSCSI et LAN saturé.
9.6 Acteurs SAN : Dell EMC, HPE, IBM, NetApp, Hitachi, Pure
ConstructeurFamilles typiquesPositionnement
Dell EMCPowerMax, PowerStoreEnterprise / midrange.
HPEAlletra, PrimeraAll-flash/hybrid enterprise.
IBMFlashSystemEnterprise flash.
NetAppAFF, ASAUnified/block all-flash.
Hitachi VantaraVSPEnterprise très robuste.
Pure StorageFlashArrayAll-flash simple et performant.
  • Latence garantie et QoS.
  • Snapshots/clones/réplication inclus ou licences.
  • Support NVMe/FC, FC, iSCSI.
  • Compression/déduplication réelle selon workload.
  • Intégrations VMware/Oracle/SQL Server/Kubernetes.

En SAN, la matrice de compatibilité est critique : firmware baie, switch, HBA, driver, OS, hyperviseur et multipathing doivent être cohérents.

Évaluer : latence p99 + débit + IOPS + fonctionnalités data protection + support + coût 5 ans + simplicité opérations
9.7 Architecture SAN : baie, fabric A/B, switches, hosts
Host HBA1Fabric AArray Ctrl AHost HBA2Fabric BArray Ctrl B
  • Deux fabrics indépendantes, pas juste deux VLANs sur le même switch.
  • Zoning maintenu symétriquement.
  • Firmware switches compatible.
  • Monitoring erreurs ports, CRC, flaps.
Front-end portsConnexions hosts.
ControllersCache, ownership LUN, services.
Back-endDisques/SSD/NVMe internes.
Replication portsRemote copy/DR.
  • Réseau management séparé.
  • RBAC baie.
  • Syslog/SNMP/API monitoring.
  • Exports configuration réguliers.
9.8 Performance SAN : IOPS, latence, queue depth, cache
Latencyp99

Critique DB/VM.

IOPShost

Par host, LUN, array.

Queuedepth

HBA/OS/array.

Cachehit

Lecture/écriture.

Host queue fullAugmenter/ajuster queue depth avec prudence.
Front-end saturatedAjouter ports, équilibrer paths.
Backend saturatedTier insuffisant, hot spots.
Fabric errorsCRC, SFP, câble, switch.
# Linux
multipath -ll
iostat -x 1
lsscsi
systool -c fc_host -v

# VMware concepts
esxtop storage views
adapter/device latency
queue depth
  • Suivre recommandations vendor pour HBA driver/firmware.
  • Équilibrer LUN ownership et chemins optimisés ALUA.
  • Ne pas augmenter queue depth globalement sans comprendre baie.
  • Mesurer depuis host et baie.
9.9 Sécurité SAN : isolation, CHAP, zoning, RBAC

Un SAN FC est naturellement isolé du LAN, mais pas automatiquement sécurisé. Le contrôle vient du zoning strict, masking côté baie, RBAC et audit.

  • VLAN dédié ou réseau physique dédié.
  • CHAP mutuel si possible.
  • Pas de routage large vers initiators.
  • ACL firewall strictes.
  • Comptes nominatifs admin baie.
  • MFA si disponible.
  • Journaliser création/suppression LUN, mapping, snapshot.
  • Exporter logs vers SIEM.

Le secure erase ou crypto-erase doit être prévu pour LUN décommissionnées, notamment en environnement multi-tenant ou données sensibles.

9.10 Exploitation SAN : provisioning, snapshots, firmware, incidents
  1. Demande capacité/performance/protection.
  2. Créer LUN dans pool/tier adapté.
  3. Créer host/host group.
  4. Zoning fabrics A/B.
  5. Masking/mapping baie.
  6. Rescan host et vérifier MPIO.
  7. Documenter CMDB.
  • Snapshots rapides pour rollback technique.
  • Clones pour dev/test.
  • Attention cohérence applicative.
  • Surveiller réserve snapshot/capacité.
  • Lire matrice compatibilité.
  • Planifier fenêtre.
  • Vérifier redondance paths avant update.
  • Exporter configuration avant changement.
SAN incident flow: 1. Identifier impact host/LUN/app. 2. Vérifier paths MPIO. 3. Vérifier fabric A/B ports. 4. Vérifier baie front-end/backend. 5. Corréler logs host, switch, array. 6. Ne pas remapper LUN au hasard. 7. Documenter cause racine.
9.11 Matrice SAN vs DAS/NAS/Object
SolutionForceFaiblesseUsage
SANBlock partagé, HA, faible latenceCoût/complexitéVM, DB enterprise
DASLatence locale, coûtPas partagéDB locale, edge
NASFichier partagéPas block natifDocuments, NFS/SMB
ObjectÉchelle/durabilitéPas transactionnel blocData lake, archive
  • Besoin block partagé pour hyperviseurs.
  • Applications enterprise certifiées SAN.
  • Faible latence et haute disponibilité.
  • Snapshots/clones/réplication baie nécessaires.
  • Simple partage fichiers : NAS suffit.
  • Archive massive API : object storage préférable.
  • Budget/compétence insuffisants pour double fabric.
9.12 Checklist production SAN
ContrôleOK ?Note
Fabric A/B indépendanteSwitches/chemins séparés.
Zoning single initiatorAudit plus simple.
Masking cohérentHost group validé.
MPIO testéFailover réel testé.
  • Ports fabric erreurs CRC/flap.
  • Paths MPIO perdus.
  • Latence host et baie.
  • Capacité pool et snapshots.
  • Réplication en retard.
  • WWPN/IQN par host.
  • LUN ID, volume name, owner app.
  • Zones A/B.
  • Policy multipath.
  • Procédure restore et rollback.
10.1 Définition : stockage objet
Définition opérationnelle

Le stockage objet stocke des données sous forme d'objets dans des buckets. Chaque objet possède une clé, des métadonnées et un contenu binaire. L'accès se fait via API HTTP, souvent compatible S3, plutôt que par blocs ou chemins POSIX traditionnels.

Idée centrale : un objet n'est pas modifié en place comme un fichier classique ; on écrit, lit, remplace, versionne et applique des politiques lifecycle.
Modèle logique
ApplicationS3 APIBucketKeyObject + metadata
ConceptRôle
BucketConteneur logique d'objets.
KeyNom unique de l'objet dans le bucket.
MetadataAttributs système et custom.
VersionHistorique des versions d'un objet.
PolicyRègles d'accès et lifecycle.
  • Scalabilité massive.
  • API standard cloud-native.
  • Durabilité élevée via réplication/erasure coding.
  • Lifecycle chaud/froid/archive.
  • Metadata et événements.
Le stockage objet n'est pas un filesystem POSIX. Les opérations rename, append, locking fin ou modifications partielles sont limitées ou coûteuses selon solution.
10.2 Modèle S3 : buckets, objects, versioning, lifecycle
ÉlémentDescription
BucketNamespace logique et point de policy.
Object keyChemin logique, ex: logs/2026/05/file.json.
VersioningConserve anciennes versions.
LifecycleTransition vers classes froides ou expiration.
EventsDéclenche notifications/traitements.

Le versioning protège contre écrasement et suppression accidentelle, mais augmente fortement la capacité consommée si non gouverné.

Activer versioning sans lifecycle peut produire une explosion de coûts.
Rule examples:
- transition logs/* to infrequent access after 30 days
- transition archives/* to archive after 90 days
- delete incomplete multipart uploads after 7 days
- expire non-current versions after 180 days
  • Bucket policy pour règles globales.
  • IAM policy pour identités.
  • Presigned URL pour accès temporaire.
  • Block public access par défaut.
10.3 Différence fichier / bloc / objet
TypeUnitéAccèsUsage
BlocLUN / volumeSCSI/NVMeDB, VM, OS.
FichierFichier/dossierNFS/SMB/POSIXPartage, home dirs.
ObjetObject + metadataHTTP APIData lake, backup, archive.
  • Bloc : l'application/OS gère filesystem.
  • Fichier : le serveur NAS gère arborescence et locks.
  • Objet : l'application gère clés, metadata, idempotence, retries.
Base OLTPBloc ou DAS rapide.
Dossiers utilisateursNAS fichier.
Archive massiveObjet.
Images CDNObjet + CDN.
10.4 Avantages : scalabilité, coût, durabilité, cloud-native

L'objet scale horizontalement : ajout de nœuds, buckets massifs, milliards d'objets si architecture adaptée. Les applications cloud-native utilisent naturellement l'API.

ReplicationN copies

Copies sur zones/sites.

ECk+m

Rendement capacité.

Checksumintegrity

Détection corruption.

Versioningrollback

Retour arrière objet.

  • Classes de stockage par température.
  • Hardware commodity pour solutions privées.
  • Lifecycle automatique.
  • Attention aux coûts cachés : requêtes, egress, versions, réplication.
  • API HTTP simple.
  • Intégration IAM/KMS/events.
  • Traitements serverless/data pipelines.
  • CDN origin naturel.
10.5 Limites : transactionnel, POSIX, latence, petits objets
Le stockage objet n'est pas adapté comme disque direct pour une base OLTP classique. Pas de modifications aléatoires en place, locking POSIX limité, latence API plus élevée.

Des milliards de petits objets peuvent saturer metadata, coût de requêtes, listings et lifecycle. Il faut packager, partitionner les clés ou utiliser formats adaptés comme Parquet pour analytics.

Les modèles de cohérence ont évolué selon fournisseurs, mais l'application doit rester robuste : retries idempotents, gestion concurrence, pagination, erreurs réseau.

  • Egress réseau.
  • Opérations PUT/GET/LIST.
  • Non-current versions.
  • Multipart uploads incomplets.
  • Restauration archive payante/lente.
10.6 Solutions : AWS S3, Azure Blob, GCS, OVH, Scaleway, MinIO, Ceph RGW, Scality
ProviderServicePositionnement
AWSS3Référence du modèle API.
AzureBlob StorageÉcosystème Microsoft/Azure.
GoogleCloud StorageAnalytics/ML GCP.
OVHcloudObject StorageEurope, S3-compatible selon offre.
ScalewayObject StorageEurope, développeurs, coût.
MinIOS3-compatible, simple, performant, Kubernetes-friendly.
Ceph RGWScale-out open source, S3/Swift, puissant mais exigeant.
ScalityEnterprise object storage.
  • Compatibilité S3 réelle.
  • Durabilité et failure domains.
  • IAM/KMS/Object Lock.
  • Lifecycle et classes froides.
  • Coût egress et requêtes.
  • Support SDK et outils backup.
10.7 Usages : data lake, backup, archives, images, vidéos, logs, IA, CDN

Le stockage objet est devenu le socle des data lakes : fichiers Parquet/ORC/JSON/CSV, partitionnement par date, moteurs Spark/Trino/Presto, catalogues et pipelines.

s3://lake/events/year=2026/month=05/day=03/*.parquet
  • Cible backup économique.
  • Object Lock/WORM pour immutabilité.
  • Lifecycle vers cold/archive.
  • Réplication cross-region/site.
  • Images produits et assets web.
  • Vidéos et transcodage.
  • Origin CDN.
  • Presigned URLs pour accès temporaire.
  • Datasets d'entraînement.
  • Checkpoints modèles.
  • Logs applicatifs massifs.
  • Exports analytics.
10.8 Sécurité objet : IAM, policies, encryption, Object Lock
  • Principe du moindre privilège.
  • Policies par bucket/prefix.
  • Rôles applicatifs, pas clés humaines partagées.
  • Rotation des access keys.
  • Désactiver public access par défaut.
At restSSE provider, SSE-KMS, client-side encryption.
In transitHTTPS/TLS obligatoire.
KeysKMS/HSM/rotation/audit.

Object Lock/WORM empêche modification ou suppression pendant une période. C'est un pilier anti-ransomware pour backups et archives réglementaires.

À configurer avant incident. Une immutabilité mal gouvernée peut aussi bloquer des suppressions légitimes et coûter cher.
  • Log des accès objets sensibles.
  • Détection bucket public.
  • Alertes mass delete.
  • Inventaire objets et chiffrement.
  • Analyse permissions effectives.
10.9 Performance objet : multipart, prefixes, parallélisme, CDN

Multipart upload découpe les gros objets en parties uploadées en parallèle. C'est indispensable pour gros fichiers, résilience réseau et débit.

aws s3 cp bigfile.bin s3://bucket/path/bigfile.bin --expected-size 50000000000
# Concepts : part size, concurrency, retry, checksum
  • Multiplier connexions et workers.
  • Éviter listings globaux.
  • Partitionner clés par date/projet/tenant.
  • Utiliser CDN/cache pour reads publics.
Beaucoup de petits objets coûtent cher en requêtes et metadata. Pour analytics, préférer fichiers groupés/colonnaires plutôt que millions de JSON minuscules.
p95/p99 GETLatence utilisateur.
PUT errors/retriesRéseau ou throttling.
LIST durationProblème namespace/prefix.
EgressCoût et bande passante.
10.10 Lifecycle & coûts : chaud, froid, archive, egress
TempératureUsageAttention
HotAccès fréquentStockage plus cher.
Cool/IAAccès rareFrais retrieval possibles.
ArchiveLong termeRestore lent, minimum duration.
Deep archiveConservation réglementaireNe pas utiliser pour recovery urgent.
  • Egress inter-région/Internet.
  • Requêtes LIST/GET/PUT.
  • Versions anciennes.
  • Replication double stockage.
  • Restore archive.
  • Multipart incomplets.
Policies:
- Abort incomplete multipart uploads after 7 days
- Move logs to IA after 30 days
- Move archives to cold after 90 days
- Expire non-current versions after 180 days
- Delete temporary prefixes after 14 days
Coût total = stockage + requêtes + egress + lifecycle transitions + retrieval + réplication + versions
10.11 Architecture objet : scale-out, EC, metadata, gateways
Load balancerS3 gatewaysMetadataStorage nodesEC/Replication

L'EC découpe les objets en fragments data + parity pour améliorer rendement capacité tout en tolérant des pannes de disques/nœuds/racks.

EC 8+4 = 12 fragments, tolérance 4 fragments perdus, overhead 1.5×
  • Disque.
  • Nœud.
  • Rack.
  • Salle.
  • Zone/région.
La durabilité réelle dépend du placement des fragments, pas seulement du nombre de copies.

Le service metadata est souvent le point critique : listings, versioning, policies, tags, ACL. Une architecture objet performante protège et scale aussi cette couche.

10.12 Checklist production stockage objet
ContrôleOK ?Note
Naming buckets/prefixesProjet, env, région, données.
Versioning décidéAvec lifecycle.
IAM moindre privilègeRôles applicatifs.
Lifecycle/retentionFinOps + conformité.
  • Block public access par défaut.
  • Encryption at rest et TLS.
  • Object Lock pour backups critiques.
  • Audit logs activés.
  • Rotation clés et secrets.
  • Alertes coût/budget.
  • Alertes erreurs 4xx/5xx.
  • Monitoring egress.
  • Inventaire objets sensibles.
  • Tests restore depuis archive.
Object incident flow: 1. Identify bucket/prefix/application. 2. Check IAM/policy recent changes. 3. Check provider status and error rates. 4. Validate versioning/Object Lock. 5. Restore object version or backup. 6. Rotate keys if compromise suspected. 7. Document root cause.