בדף הזה מוסבר איך להגדיר מדיניות ניהול זהויות והרשאות גישה (IAM) בקטגוריות, כדי שתוכלו לשלוט בגישה לאובייקטים ולתיקיות מנוהלות בתוך הקטגוריות האלה.
אם אתם מחפשים שיטות אחרות לבקרת גישה, אתם יכולים להיעזר במקורות המידע הבאים:
במאמר הגדרה וניהול של מדיניות IAM בתיקיות מנוהלות מוסבר איך לקבל שליטה מדויקת יותר על קבוצות של אובייקטים.
דרך נוספת לשליטה בגישה לאובייקטים ספציפיים בקטגוריות מופיעה במאמר רשימות של בקרת גישה.
מידע נוסף על בקרת גישה למשאבים ב-Cloud Storage זמין במאמר סקירה כללית על בקרת גישה.
התפקידים הנדרשים
כדי לקבל את ההרשאות שדרושות להגדרה ולניהול של כללי מדיניות IAM בקטגוריה, צריך לבקש מהאדמין להקצות לכם את תפקיד ה-IAM 'אדמין לניהול אחסון' (roles/storage.admin) בקטגוריה.
התפקיד הזה מכיל את ההרשאות הבאות, שנדרשות להגדרה ולניהול של מדיניות IAM לקטגוריות:
storage.buckets.getstorage.buckets.getIamPolicystorage.buckets.setIamPolicystorage.buckets.updatestorage.buckets.list- ההרשאה הזו נדרשת רק אם אתם מתכננים להשתמש במסוףGoogle Cloud כדי לבצע את המשימות שמופיעות בדף הזה.
אפשר לקבל את ההרשאות האלה גם באמצעות תפקידים בהתאמה אישית.
הוספת חשבון משתמש למדיניות ברמת הקטגוריה
רשימת התפקידים שמשויכים ל-Cloud Storage מופיעה במאמר תפקידי IAM. מידע על הישויות שלהן מקצים תפקידי IAM מופיע במאמר מזהים של חשבונות משתמשים.
המסוף
- במסוף Google Cloud , נכנסים לדף Buckets של Cloud Storage.
ברשימת הקטגוריות, לוחצים על שם הקטגוריה שבה רוצים להקצות תפקיד לחשבון המשתמש.
לוחצים על הכרטיסייה Permissions בחלק העליון של הדף.
לוחצים על הלחצן add_boxGrant access.
מופיעה תיבת הדו-שיח Add principals.
בשדה New principals, מזינים את הזהות (או הזהויות) שצריכה גישה לקטגוריה.
בוחרים תפקיד (או תפקידים) בתפריט הנפתח Select a rol. התפקידים שבחרתם יופיעו בחלונית עם תיאור קצר של ההרשאות שהם מעניקים.
לוחצים על Save.
במאמר פתרון בעיות מוסבר איך מקבלים מידע מפורט על שגיאות בנושא פעולות ב-Cloud Storage שנכשלו במסוף Google Cloud .
שורת הפקודה
משתמשים בפקודה buckets add-iam-policy-binding:
gcloud storage buckets add-iam-policy-binding gs://BUCKET_NAME --member=PRINCIPAL_IDENTIFIER --role=IAM_ROLE
כאשר:
BUCKET_NAMEהוא שם הקטגוריה שאליה מעניקים גישה לחשבון המשתמש. לדוגמה,my-bucket.
PRINCIPAL_IDENTIFIERמזהה למי אתם מעניקים גישה לקטגוריה. לדוגמה,user:jeffersonloveshiking@gmail.com. רשימת הפורמטים של מזהי חשבון המשתמש מופיעה במאמר מזהים של חשבונות משתמשים.
IAM_ROLEהוא תפקיד ה-IAM שמעניקים לחשבון המשתמש. לדוגמה,roles/storage.objectViewer.
ספריות לקוח
C++
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage C++ API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
C#
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage C# API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Go
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage Go API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Java
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage Java API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Node.js
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage Node.js API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
PHP
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage PHP API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Python
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage Python API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Ruby
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage Ruby API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
ממשקי API ל-REST
JSON
התקנה והפעלה של ה-CLI של gcloud, שמאפשרות ליצור אסימון גישה לכותרת
Authorization.יוצרים קובץ JSON שמכיל את הפרטים הבאים:
{ "bindings":[ { "role": "IAM_ROLE", "members":[ "PRINCIPAL_IDENTIFIER" ] } ] }
כאשר:
IAM_ROLEהוא תפקיד ה-IAM שמעניקים. לדוגמה,roles/storage.objectViewer.
PRINCIPAL_IDENTIFIERמזהה למי אתם מעניקים גישה לקטגוריה. לדוגמה,user:jeffersonloveshiking@gmail.com. רשימת הפורמטים של מזהי חשבון המשתמש מופיעה במאמר מזהים של חשבונות משתמשים.
כדי לשלוח קריאה ל-API בפורמט JSON באמצעות בקשת
PUT setIamPolicy, משתמשים ב-cURL:curl -X PUT --data-binary @JSON_FILE_NAME \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
כאשר:
JSON_FILE_NAMEהוא הנתיב לקובץ שיצרתם בשלב 2.BUCKET_NAMEהוא שם הקטגוריה שאליה אתם רוצים לתת גישה לחשבון המשתמש. לדוגמה,my-bucket.
צפייה במדיניות ה-IAM של קטגוריה
המסוף
- במסוף Google Cloud , נכנסים לדף Buckets של Cloud Storage.
ברשימת הקטגוריות, לוחצים על שם הקטגוריה שרוצים לראות את המדיניות שלה.
בדף Bucket details, לוחצים על הכרטיסייה Permissions.
מדיניות ה-IAM שחלה על הקטגוריה מופיעה בקטע הרשאות.
אופציונלי: משתמשים בסרגל סינון כדי לסנן את התוצאות.
אם מחפשים לפי חשבון משתמש, בתוצאות יוצגו כל התפקידים שהוקצו לו.
שורת הפקודה
משתמשים בפקודה buckets get-iam-policy:
gcloud storage buckets get-iam-policy gs://BUCKET_NAME
כאשר BUCKET_NAME הוא שם הקטגוריה שבמדיניות ה-IAM שלה רוצים לצפות. לדוגמה, my-bucket.
ספריות לקוח
C++
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage C++ API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
C#
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage C# API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Go
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage Go API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Java
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage Java API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Node.js
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage Node.js API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
PHP
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage PHP API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Python
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage Python API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Ruby
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage Ruby API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
ממשקי API ל-REST
JSON
התקנה והפעלה של ה-CLI של gcloud, שמאפשרות ליצור אסימון גישה לכותרת
Authorization.משתמשים ב-
cURLכדי לשלוח קריאה ל-API בפורמט JSON באמצעות בקשתGET getIamPolicy:curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
כאשר
BUCKET_NAMEהוא שם הקטגוריה שבמדיניות ה-IAM שלה רוצים לצפות. לדוגמה,my-bucket.
הסרת חשבון משתמש ממדיניות ברמת הקטגוריה
המסוף
- במסוף Google Cloud , נכנסים לדף Buckets של Cloud Storage.
ברשימת הקטגוריות, לוחצים על שם הקטגוריה שממנה רוצים להסיר את התפקיד של חשבון המשתמש.
בדף Bucket details, לוחצים על הכרטיסייה Permissions.
מדיניות ה-IAM שחלה על הקטגוריה מופיעה בקטע הרשאות.
בכרטיסייה View by principals (תצוגה לפי גורמים ראשיים), מסמנים את תיבת הסימון של הגורם הראשי שרוצים להסיר.
לוחצים על הלחצן - הסרת הגישה.
בחלון שכבת-העל שמופיע, לוחצים על אישור.
במאמר פתרון בעיות מוסבר איך מקבלים מידע מפורט על שגיאות בנושא פעולות ב-Cloud Storage שנכשלו במסוף Google Cloud .
שורת הפקודה
משתמשים בפקודה buckets remove-iam-policy-binding:
gcloud storage buckets remove-iam-policy-binding gs://BUCKET_NAME --member=PRINCIPAL_IDENTIFIER --role=IAM_ROLE
כאשר:
BUCKET_NAMEהוא שם הקטגוריה שאליה רוצים לבטל את הגישה. לדוגמה,my-bucket.
PRINCIPAL_IDENTIFIERמזהה למי אתם מבטלים את הגישה. לדוגמה,user:jeffersonloveshiking@gmail.com. רשימת הפורמטים של מזהי חשבון המשתמש מופיעה במאמר מזהים של חשבונות משתמשים.
IAM_ROLEהוא תפקיד ה-IAM שרוצים לבטל. לדוגמה,roles/storage.objectViewer.
ספריות לקוח
C++
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage C++ API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
C#
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage C# API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Go
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage Go API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Java
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage Java API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Node.js
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage Node.js API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
PHP
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage PHP API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Python
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage Python API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Ruby
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage Ruby API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
ממשקי API ל-REST
JSON
התקנה והפעלה של ה-CLI של gcloud, שמאפשרות ליצור אסימון גישה לכותרת
Authorization.מחילים את המדיניות הקיימת על הקטגוריה. כדי לעשות את זה, משתמשים ב-
cURLכדי לשלוח קריאה ל-API בפורמט JSON באמצעות בקשתGET getIamPolicy:curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
כאשר
BUCKET_NAMEהוא שם הקטגוריה שבמדיניות ה-IAM שלה רוצים לצפות. לדוגמה,my-bucket.יוצרים קובץ JSON שמכיל את המדיניות שאחזרתם בשלב הקודם.
עורכים את קובץ ה-JSON כדי להסיר מהמדיניות את חשבון המשתמש.
כדי לשלוח קריאה ל-API בפורמט JSON באמצעות בקשת
PUT setIamPolicy, משתמשים ב-cURL:curl -X PUT --data-binary @JSON_FILE_NAME \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
כאשר:
JSON_FILE_NAMEהוא הנתיב לקובץ שיצרתם בשלב 3.
BUCKET_NAMEהוא שם הקטגוריה שרוצים לבטל את הגישה אליה. לדוגמה,my-bucket.
שימוש בתנאי IAM בקטגוריות
בחלקים הבאים מוסבר איך להוסיף ולהסיר תנאי IAM בקטגוריות. כדי לצפות בתנאי ה-IAM לקטגוריה שלכם, היכנסו למאמר צפייה במדיניות ה-IAM של קטגוריה. למידע נוסף על השימוש בתנאי IAM עם Cloud Storage, קראו את המאמר תנאים.
לפני שמוסיפים תנאים צריך להפעיל גישה אחידה ברמת הקטגוריה.
הגדרת תנאי חדש בקטגוריה
המסוף
- במסוף Google Cloud , נכנסים לדף Buckets של Cloud Storage.
ברשימת הקטגוריות, לוחצים על שם הקטגוריה שרוצים להוסיף לה תנאי חדש.
בדף Bucket details, לוחצים על הכרטיסייה Permissions.
מדיניות ה-IAM שחלה על הקטגוריה מופיעה בקטע הרשאות.
לוחצים על + Grant access (מתן גישה).
בשדה New principals, ממלאים את הפרטים של חשבונות המשתמשים שרוצים להעניק להם גישה לקטגוריה.
לכל תפקיד שעליו רוצים להחיל תנאי:
בוחרים Role כדי להקצות לחשבונות המשתמשים.
לוחצים על Add condition כדי לפתוח את הטופס Edit condition.
ממלאים את השדה Title של התנאי. השדה Description הוא אופציונלי.
אפשר להשתמש בכלי הכלי להגדרת תנאים כדי ליצור את התנאי באופן חזותי או בכרטיסייה Condition editor כדי להזין ביטוי CEL.
לוחצים על Save כדי לחזור לטופס Add principal. כדי להוסיף מספר תפקידים, לוחצים על Add another role.
לוחצים על Save.
במאמר פתרון בעיות מוסבר איך מקבלים מידע מפורט על שגיאות בנושא פעולות ב-Cloud Storage שנכשלו במסוף Google Cloud .
שורת הפקודה
יוצרים קובץ JSON או YAML שמגדיר את התנאי, כולל:
titleהוא הכותרת של התנאי,expressionהוא הביטוי הלוגי מבוסס-המאפיינים שלו, ואופציונלי,descriptionהוא התיאור של התנאי.שימו לב שב-Cloud Storage יש תמיכה רק במאפיינים תאריך/שעה, סוג המשאב ושם המשאב של
expression.משתמשים בפקודה
buckets add-iam-policy-bindingעם הדגל--condition-from-file:
gcloud storage buckets add-iam-policy-binding gs://BUCKET_NAME --member=PRINCIPAL_IDENTIFIER --role=IAM_ROLE --condition-from-file=CONDITION_FILE
כאשר:
BUCKET_NAMEהוא שם הקטגוריה שאליה מעניקים גישה לחשבון המשתמש. לדוגמה,my-bucket.
PRINCIPAL_IDENTIFIERמזהה על מי חל התנאי. לדוגמה,user:jeffersonloveshiking@gmail.com. רשימת הפורמטים של מזהי חשבון המשתמש מופיעה במאמר מזהים של חשבונות משתמשים.
IAM_ROLEהוא תפקיד ה-IAM שמעניקים לחשבון המשתמש. לדוגמה,roles/storage.objectViewer.
CONDITION_FILEהוא הקובץ שיצרתם בשלב הקודם.
לחלופין, אפשר לכלול את התנאי ישירות בפקודה עם הדגל --condition במקום הדגל --condition-from-file.
ספריות לקוח
C++
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage C++ API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
C#
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage C# API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Go
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage Go API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Java
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage Java API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Node.js
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage Node.js API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
PHP
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage PHP API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Python
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage Python API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Ruby
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage Ruby API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
ממשקי API ל-REST
JSON
התקנה והפעלה של ה-CLI של gcloud, שמאפשרות ליצור אסימון גישה לכותרת
Authorization.משתמשים בבקשה
GET getIamPolicyכדי לשמור את מדיניות ה-IAM של הקטגוריה בקובץ JSON זמני:curl \ 'https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam' \ --header 'Authorization: Bearer $(gcloud auth print-access-token)' > tmp-policy.json
כאשר
BUCKET_NAMEהוא השם של הקטגוריה הרלוונטית. לדוגמה,my-bucket.כדי להוסיף תנאים חדשים לקישור במדיניות IAM, עורכים את הקובץ
tmp-policy.jsonבכלי לעריכת טקסט:{ "version": VERSION, "bindings": [ { "role": "IAM_ROLE", "members": [ "PRINCIPAL_IDENTIFIER" ], "condition": { "title": "TITLE", "description": "DESCRIPTION", "expression": "EXPRESSION" } } ], "etag": "ETAG" }כאשר:
VERSIONהיא הגרסה של מדיניות ה-IAM. לקטגוריות עם תנאים ב-IAM הגרסה צריכה להיות 3.
IAM_ROLEהוא התפקיד שעליו חל התנאי. לדוגמה,roles/storage.objectViewer.
PRINCIPAL_IDENTIFIERמזהה על מי חל התנאי. לדוגמה,user:jeffersonloveshiking@gmail.com. רשימת הפורמטים של מזהי חשבון המשתמש מופיעה במאמר מזהים של חשבונות משתמשים.
TITLEהיא הכותרת של התנאי. לדוגמה,expires in 2019.
DESCRIPTIONהוא תיאור אופציונלי של התנאי. לדוגמה,Permission revoked on New Year's.
EXPRESSIONהוא ביטוי לוגי מבוסס-מאפיינים. לדוגמה,request.time < timestamp(\"2019-01-01T00:00:00Z\"). דוגמאות נוספות לביטויים מופיעות במאמרי העזרה של המאפיין 'תנאים'. שימו לב ש-Cloud Storage תומך רק במאפיינים תאריך/שעה, סוג המשאב ושם המשאב.
אל תשנו את
ETAG.משתמשים בבקשה
PUT setIamPolicyכדי להגדיר את מדיניות ה-IAM שהשתנתה בקטגוריה:curl -X PUT --data-binary @tmp-policy.json \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
כאשר
BUCKET_NAMEהוא השם של הקטגוריה הרלוונטית. לדוגמה,my-bucket.
הסרת תנאי מקטגוריה
המסוף
- במסוף Google Cloud , נכנסים לדף Buckets של Cloud Storage.
ברשימת הקטגוריות, לוחצים על שם הקטגוריה שממנה רוצים להסיר תנאי.
בדף Bucket details, לוחצים על הכרטיסייה Permissions.
מדיניות ה-IAM שחלה על הקטגוריה מופיעה בקטע הרשאות.
לוחצים על סמל העריכה edit של חשבון המשתמש שמשויך לתנאי.
בשכבת-העל גישת עריכה שמופיעה, לוחצים על השם של התנאי שרוצים למחוק.
בשכבת-העל של Edit condition, לוחצים על Delete ואז על Confirm.
לוחצים על Save.
במאמר פתרון בעיות מוסבר איך מקבלים מידע מפורט על שגיאות בנושא פעולות ב-Cloud Storage שנכשלו במסוף Google Cloud .
שורת הפקודה
משתמשים בפקודה
buckets get-iam-policyכדי לשמור את מדיניות ה-IAM של הקטגוריה בקובץ JSON זמני.gcloud storage buckets get-iam-policy gs://BUCKET_NAME > tmp-policy.json
עורכים את הקובץ
tmp-policy.jsonבכלי לעריכת טקסט כדי להסיר תנאים ממדיניות ה-IAM.משתמשים ב-
buckets set-iam-policyכדי להגדיר את מדיניות ה-IAM ששונתה בקטגוריה.gcloud storage buckets set-iam-policy gs://BUCKET_NAME tmp-policy.json
דוגמאות קוד
C++
מידע נוסף מופיע במאמרי העזרה של Cloud Storage C++ API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
C#
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage C# API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Go
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage Go API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Java
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage Java API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Node.js
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage Node.js API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
PHP
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage PHP API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Python
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage Python API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
Ruby
למידע נוסף, קראו את מאמרי העזרה של Cloud Storage Ruby API.
כדי לבצע אימות ב-Cloud Storage, אתם צריכים להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לספריות לקוח.
ממשקי API ל-REST
JSON
התקנה והפעלה של ה-CLI של gcloud, שמאפשרות ליצור אסימון גישה לכותרת
Authorization.משתמשים בבקשה
GET getIamPolicyכדי לשמור את מדיניות ה-IAM של הקטגוריה בקובץ JSON זמני:curl \ 'https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam' \ --header 'Authorization: Bearer $(gcloud auth print-access-token)' > tmp-policy.json
כאשר
BUCKET_NAMEהוא שם הקטגוריה שאליה מעניקים גישה. לדוגמה,my-bucket.עורכים את הקובץ
tmp-policy.jsonבכלי לעריכת טקסט כדי להסיר תנאים ממדיניות ה-IAM.משתמשים בבקשה
PUT setIamPolicyכדי להגדיר את מדיניות ה-IAM שהשתנתה בקטגוריה:curl -X PUT --data-binary @tmp-policy.json \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
כאשר
BUCKET_NAMEהוא שם הקטגוריה שאת מדיניות ה-IAM שלה רוצים לשנות. לדוגמה,my-bucket.
שיטות מומלצות
צריך להגדיר את התפקיד המינימלי הנדרש כדי לתת לחשבון המשתמש את רמת הגישה הנדרשת. לדוגמה, אם חבר צוות צריך רק לקרוא אובייקטים שמאוחסנים בקטגוריה, מקצים לו את התפקיד 'צפייה באובייקט אחסון' (roles/storage.objectViewer) במקום את התפקיד 'אדמין של אובייקט אחסון' (roles/storage.objectAdmin). באופן דומה, אם חבר הצוות צריך שליטה מלאה באובייקטים שבקטגוריה אבל לא בקטגוריה עצמה, צריך להקצות לו את התפקיד 'אדמין של אובייקט אחסון' (roles/storage.objectAdmin) במקום התפקיד 'אדמין אחסון' (roles/storage.admin).
המאמרים הבאים
- איך לשתף נתונים באופן ציבורי.
- דוגמאות ספציפיות לשיתוף נתונים ולשיתוף פעולה.
- שיטות מומלצות לשימוש ב-IAM.
- איך משתמשים בהמלצות לגבי תפקידים בקטגוריות.
- במאמר פתרון בעיות מוסבר איך לפתור בעיות שקשורות לתפקידים ולהרשאות ב-IAM.