Zugriffssteuerungsoptionen

Sie können steuern, wer auf welcher Zugriffsebene Zugriff auf Ihre Cloud Storage-Buckets und -Objekte hat. Nachfolgend finden Sie eine Zusammenfassung der verfügbaren Zugriffssteuerungsoptionen sowie Links zu weiterführenden Informationen:

  • Berechtigungen der Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) gewähren Zugriff auf Buckets sowie Bulk-Zugriff auf die in einem Bucket enthaltenen Objekte. IAM-Berechtigungen geben Ihnen eine allgemeine Kontrolle über Ihre Projekte und Buckets, ermöglichen jedoch keine detaillierte Kontrolle über einzelne Objekte. Auf den IAM-Referenzseiten finden Sie Beschreibungen der für Cloud Storage spezifischen IAM-Berechtigungen und IAM-Rollen sowie Informationen darüber, mit welchen Berechtigungen Nutzer JSON- und XML-Methoden an Buckets und Objekten ausführen können. Informationen über den Einsatz von IAM-Berechtigungen finden Sie unter IAM-Berechtigungen verwenden.

  • Zugriffssteuerungslisten (Access Control Lists, ACLs) gewähren Nutzern Lese- oder Schreibzugriff auf einzelne Buckets oder Objekte. In den meisten Fällen empfiehlt es sich, anstelle von ACLs Cloud IAM-Berechtigungen zu verwenden. Verwenden Sie ACLs nur, wenn Sie genaue Kontrolle über einzelne Objekte benötigen. Informationen über die Verwendung von ACLs finden Sie unter Zugriffssteuerungslisten erstellen und verwalten.

  • Signierte URLs (Authentifizierung von Abfragestrings) gewähren über eine von Ihnen erstellte URL zeitlich begrenzten Lese- oder Schreibzugriff auf ein Objekt. Jeder, mit dem Sie diese URL teilen, kann für eine von Ihnen festgelegte Dauer auf das Objekt zugreifen, unabhängig davon, ob er ein Google-Konto besitzt. Informationen zum Erstellen signierter URLs:

  • Signierte Richtliniendokumente legen fest, was in einen Bucket hochgeladen werden kann. Richtliniendokumente bieten im Vergleich zu signierten URLs eine umfassendere Kontrolle über die Größe und die Art von Inhalten sowie über andere Uploadeigenschaften und können von Websiteinhabern verwendet werden, um Besuchern das Hochladen von Dateien in Cloud Storage zu ermöglichen.

  • Firebase-Sicherheitsregeln gewähren eine genaue, attributbasierte Zugriffssteuerung für mobile Apps und Webanwendungen mithilfe der Firebase SDKs für Cloud Storage. Beispielsweise können Sie festlegen, wer Objekte herunter- oder hochladen darf, wie groß ein Objekt sein darf oder wann ein Objekt heruntergeladen werden darf.

Diese Optionen schließen sich nicht gegenseitig aus. Beispielsweise können Sie ACLs verwenden, um allgemein privaten Zugriff auf einen Bucket zu gewähren, aber zusätzlich eine signierte URL oder ein Richtliniendokument erstellen, mit denen jede von Ihnen gewählte Person unabhängig vom ACL-Mechanismus Zugriff auf eine Ressource innerhalb des Buckets erhält.

Beispiele für die Freigabe und Zusammenarbeit in Szenarien, bei denen auf Bucket- und Objektebene ACLs erstellt werden, finden Sie unter Freigabe und Zusammenarbeit.

Hat Ihnen diese Seite weitergeholfen? Teilen Sie uns Ihr Feedback mit:

Feedback geben zu...