Cloud Storage משתמש בחשבון שירות בניהול Google, שנקרא סוכן שירות, כדי להעביר נתונים לקטגוריה של Cloud Storage. סוכן השירות הזה נוצר בפעם הראשונה שקוראים ל-googleServiceAccounts.get.
קטגוריית היעד לא צריכה להיות שייכת לאותו פרויקט כמו סוכן השירות. השלבים זהים לא משנה באיזה פרויקט נמצאת הקטגוריה.
הרשאות של משתמשים
כדי להעניק לסוכן השירות את ההרשאות הנדרשות, צריכות להיות לכם ההרשאות הרלוונטיות בקטגוריית היעד:
storage.buckets.getIamPolicystorage.buckets.setIamPolicy
התפקיד בעלים של קטגוריית אחסון מדור קודם (roles/storage.legacyBucketOwner) או התפקיד אדמין לניהול אחסון (roles/storage.admin) מספקים את ההרשאות הנדרשות.
הענקת הרשאות אוטומטית במסוף Google Cloud
אם אתם משתמשים במסוף Google Cloud כדי ליצור את ההעברה ויש לכם את ההרשאות שמפורטות בקטע הרשאות משתמש, סוכן השירות יקבל באופן אוטומטי את ההרשאות הנדרשות בקטגוריית היעד.
אפשר לדלג על השלבים בדף הזה. אם צריך, מגדירים גישה למקור ואז יוצרים העברה.
ההרשאות הנדרשות
לסוכן השירות צריכות להיות ההרשאות הבאות לקטגוריית היעד:
| הרשאה | תיאור |
|---|---|
storage.buckets.get |
מאפשרת לחשבון השירות לקבל את המיקום של קטגוריית ה-bucket. |
storage.objects.get |
התפקיד הזה מאפשר לחשבון השירות לראות אובייקטים ואת המטא-נתונים שלהם, לא כולל רשימות ACL. חובה אם ההעברה מוגדרת ל[החלפת אובייקטים](/storage-transfer/docs/reference/rest/v1/TransferOptions#OverwriteWhen) ביעד כשהם שונים, או אף פעם לא. לא נדרש אם הגדרת ההעברה היא תמיד להחליף את הקובץ. |
storage.objects.create |
מאפשרת לחשבון השירות להוסיף אובייקטים לקטגוריה. |
storage.objects.delete |
מאפשרת לחשבון השירות למחוק אובייקטים בקטגוריה.
חובה אם מגדירים את שימו לב: אם בקטגוריית היעד מופעל ניהול גרסאות של אובייקטים, אף אחת מהפקודות |
storage.objects.list |
מאפשרת לחשבון השירות להציג רשימה של אובייקטים בקטגוריה. חובה אם הגדרתם את overwriteObjectsAlreadyExistingInSink לערך false או את deleteObjectsUniqueInSink לערך true. |
התפקיד המוגדר מראש הבא מעניק את ההרשאות הנדרשות:
- Storage Legacy Bucket Writer (
roles/storage.legacyBucketWriter)
בנוסף, בהעברות שהוגדרו להחלפת אובייקטים ביעד אם הם שונים, או אף פעם לא, צריך להקצות לסוכן השירות את התפקיד המוגדר מראש הבא:
- צפייה באובייקטים באחסון (
roles/storage.objectViewer)
רשימה מלאה של תפקידים ב-Cloud Storage וההרשאות שמוגדרות בהם מופיעה במאמר תפקידי IAM.
מתן ההרשאות הנדרשות
כדי להעניק לסוכן השירות את התפקידים Storage Legacy Bucket Writer ו-Storage Object Viewer, פועלים לפי השלבים הבאים.
איך מוצאים את האימייל של סוכן השירות
עוברים אל דף העזר של
googleServiceAccounts.get.תיפתח חלונית אינטראקטיבית עם הכותרת Try this method (נסו את השיטה הזו).
בחלונית, בקטע Request parameters (פרמטרים של בקשה), מזינים את מזהה הפרויקט. הפרויקט שאתם מציינים כאן צריך להיות הפרויקט שבו אתם משתמשים כדי לנהל את Storage Transfer Service. יכול להיות שהוא שונה מהפרויקט של דלי היעד.
לוחצים על Execute.
כתובת האימייל של סוכן השירות מוחזרת כערך של
accountEmail. מעתיקים את הערך הזה.כתובת האימייל של סוכן השירות היא בפורמט
project-PROJECT_NUMBER@storage-transfer-service.iam.gserviceaccount.com.
הוספת סוכן השירות למדיניות ברמת הקטגוריה
המסוף
- במסוף Google Cloud , נכנסים לדף Buckets של Cloud Storage.
לוחצים על התפריט Bucket overflow () שמשויך לקטגוריה שבה רוצים להקצות תפקיד לישות מורשית.
בוחרים באפשרות Edit access.
לוחצים על הלחצן + Add principal.
בשדה New principals, מזינים את כתובת האימייל של חשבון סוכן השירות.
בתפריט הנפתח Select a role, בוחרים באפשרות
Storage Legacy Bucket Writer.לוחצים על Save.
חוזרים על הפעולה כדי להוסיף את התפקיד
Storage Object Viewerאם ההעברה מוגדרת להחלפת אובייקטים ביעד כשהם שונים, או אף פעם לא.
gcloud
משתמשים בפקודה gcloud storage buckets add-iam-policy-binding:
gcloud storage buckets add-iam-policy-binding gs://BUCKET_NAME \ --member=serviceAccount:YOUR_AGENT_EMAIL --role=roles/storage.legacyBucketWriter
מחליפים את מה שכתוב בשדות הבאים:
-
BUCKET_NAMEהוא שם הקטגוריה שאליה מעניקים גישה לחשבון המשתמש. לדוגמה,my-bucket. -
YOUR_AGENT_EMAILהיא כתובת האימייל של חשבון הסוכן שהעתקתם בקטע איך מוצאים את כתובת האימייל של סוכן השירות.
כדי להעניק את התפקיד Storage Object Viewer להעברות שהוגדרו להחלפת אובייקטים במאגר היעד במקרים שבהם האובייקטים שונים או אף פעם לא:
gcloud storage buckets add-iam-policy-binding gs://BUCKET_NAME \ --member=serviceAccount:YOUR_AGENT_EMAIL --role=roles/storage.objectViewer
דוגמאות קוד
C++
מידע על התקנת ספריית הלקוח של Cloud Storage והשימוש בה מופיע במאמר ספריות הלקוח של Cloud Storage. מידע נוסף מופיע במאמרי העזרה של Cloud Storage C++ API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
C#
מידע על התקנת ספריית הלקוח של Cloud Storage והשימוש בה מופיע במאמר ספריות הלקוח של Cloud Storage. מידע נוסף מופיע במאמרי העזרה של Cloud Storage C# API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Go
מידע על התקנת ספריית הלקוח של Cloud Storage והשימוש בה מופיע במאמר ספריות הלקוח של Cloud Storage. מידע נוסף מופיע במאמרי העזרה של Cloud Storage Go API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Java
מידע על התקנת ספריית הלקוח של Cloud Storage והשימוש בה מופיע במאמר ספריות הלקוח של Cloud Storage. מידע נוסף מופיע במאמרי העזרה של Cloud Storage Java API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Node.js
מידע על התקנת ספריית הלקוח של Cloud Storage והשימוש בה מופיע במאמר ספריות הלקוח של Cloud Storage. מידע נוסף מופיע במאמרי העזרה של Cloud Storage Node.js API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
PHP
מידע על התקנת ספריית הלקוח של Cloud Storage והשימוש בה מופיע במאמר ספריות הלקוח של Cloud Storage. מידע נוסף מופיע במאמרי העזרה של Cloud Storage PHP API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Python
מידע על התקנת ספריית הלקוח של Cloud Storage והשימוש בה מופיע במאמר ספריות הלקוח של Cloud Storage. מידע נוסף מופיע במאמרי העזרה של Cloud Storage Python API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Ruby
מידע על התקנת ספריית הלקוח של Cloud Storage והשימוש בה מופיע במאמר ספריות הלקוח של Cloud Storage. מידע נוסף מופיע במאמרי העזרה של Cloud Storage Ruby API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
JSON
התקנה והפעלה של ה-CLI של gcloud, שמאפשרות ליצור אסימון גישה לכותרת
Authorization.יוצרים קובץ JSON שמכיל את הפרטים הבאים:
{ "bindings":[ { "role": "roles/storage.legacyBucketWriter", "members":[ "YOUR_AGENT_EMAIL" ] }, { "role": "roles/storage.objectViewer", "members":[ "YOUR_AGENT_EMAIL" ] } ] }
מחליפים את מה שכתוב בשדות הבאים:
משתמשים ב-
cURLכדי לשלוח קריאה ל-API בפורמט JSON באמצעות בקשתPUT setIamPolicy:curl -X PUT --data-binary @JSON_FILE_NAME \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
מחליפים את מה שכתוב בשדות הבאים:
-
JSON_FILE_NAMEהוא הנתיב לקובץ שיצרתם בשלב 2. -
OAUTH2_TOKENהוא אסימון הגישה שיצרתם בשלב 1. BUCKET_NAMEהוא שם הקטגוריה שאליה אתם רוצים לתת גישה לחשבון המשתמש. לדוגמה,my-bucket.
-
מידע נוסף על הקצאת תפקידי IAM למשאבי Cloud Storage זמין במאמרי העזרה בנושא IAM ב-Cloud Storage.