Nesta página, você aprenderá como permitir que todos os usuários da Internet pública leiam seus objetos. Para saber como acessar dados públicos, consulte esta página.
Quando um objeto é compartilhado publicamente, qualquer usuário que saiba o URI dele poderá acessá-lo enquanto ele for público.
Funções exigidas
Para ter as permissões necessárias para tornar os objetos publicamente legíveis, peça ao administrador para conceder a você os seguintes papéis para o bucket que contém os dados que você quer tornar públicos:
Para ativar a leitura pública de todos os objetos em um bucket: Administrador do Storage (
roles/storage.admin
)Para permitir a leitura pública de objetos individuais: Administrador de objetos do Storage (
roles/storage.objectAdmin
)- Se você planeja usar o console do Google Cloud, será necessário o papel Administrador do Storage (
roles/storage.admin
) em vez do papel Administrador de objetos do Storage.
- Se você planeja usar o console do Google Cloud, será necessário o papel Administrador do Storage (
Esses papéis contêm as permissões necessárias para tornar os objetos públicos. Para conferir as permissões exatas necessárias, expanda a seção Permissões necessárias:
Permissões necessárias
storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
storage.objects.get
storage.objects.getIamPolicy
storage.objects.setIamPolicy
storage.objects.update
As permissões a seguir são necessárias apenas para usar o Console do Google Cloud para realizar as tarefas nesta página:
storage.buckets.list
storage.objects.list
Também é possível conseguir essas permissões com outros papéis predefinidos ou personalizados.
Para instruções sobre como conceder papéis nos buckets, consulte Usar o IAM com buckets.
Habilitar a leitura pública de todos os objetos em um bucket
Para tornar todos os objetos de um bucket legíveis para todos na Internet pública,
conceda ao allUsers
principal o papel Leitor de objetos do Storage
(roles/storage.objectViewer
):
Console
- No Console do Google Cloud, acesse a página Buckets do Cloud Storage.
Na lista de buckets, clique no nome do bucket que você quer tornar público.
Selecione a guia Permissões na parte superior da página.
Na seção Permissões, clique no botão
Conceder acesso.A caixa de diálogo Conceder acesso será exibida.
No campo Novos participantes, insira
allUsers
.Na lista suspensa Selecionar um papel, insira
Storage Object Viewer
na caixa de filtro e selecione Visualizador de objetos do Storage nos resultados filtrados.Clique em Salvar.
Clique em Permitir acesso público.
Depois que o acesso público for concedido, Copiar URL aparecerá para cada objeto na coluna de acesso público. Clique nesse botão para ver o URL público do objeto.
Para saber como acessar informações detalhadas de erro sobre operações do Cloud Storage com falha no console do Google Cloud, consulte Solução de problemas.
Linha de comando
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
No ambiente para desenvolvedores, execute o comando
buckets add-iam-policy-binding
:gcloud storage buckets add-iam-policy-binding gs://BUCKET_NAME --member=allUsers --role=roles/storage.objectViewer
Em que
BUCKET_NAME
é o nome do bucket que contém os objetos que você quer tornar públicos. Por exemplo,my-bucket
.
Bibliotecas de cliente
C++
Para mais informações, consulte a documentação de referência da API Cloud Storage C++.
Para autenticar no Cloud Storage, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
C#
Para mais informações, consulte a documentação de referência da API Cloud Storage C#.
Para autenticar no Cloud Storage, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Go
Para mais informações, consulte a documentação de referência da API Cloud Storage Go.
Para autenticar no Cloud Storage, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Java
Para mais informações, consulte a documentação de referência da API Cloud Storage Java.
Para autenticar no Cloud Storage, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Node.js
Para mais informações, consulte a documentação de referência da API Cloud Storage Node.js.
Para autenticar no Cloud Storage, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
PHP
Para mais informações, consulte a documentação de referência da API Cloud Storage PHP.
Para autenticar no Cloud Storage, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Python
Para mais informações, consulte a documentação de referência da API Cloud Storage Python.
Para autenticar no Cloud Storage, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Ruby
Para mais informações, consulte a documentação de referência da API Cloud Storage Ruby.
Para autenticar no Cloud Storage, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Terraform
Use um recurso do Terraform para tornar todos os objetos em um bucket público.
APIs REST
API JSON
Ter a gcloud CLI instalada e inicializadapara gerar um token de acesso para o cabeçalho
Authorization
.Como alternativa, é possível criar um token de acesso usando o OAuth 2.0 Playground e incluí-lo no cabeçalho
Authorization
.Crie um arquivo JSON com as informações a seguir:
{ "bindings":[ { "role": "roles/storage.objectViewer", "members":["allUsers"] } ] }
Use
cURL
para chamar a API JSON com uma solicitação bucketPUT
:curl -X PUT --data-binary @JSON_FILE_NAME \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Em que:
JSON_FILE_NAME
é o caminho para o arquivo criado na Etapa 2.BUCKET_NAME
é o nome do bucket que contém os objetos que você quer tornar públicos. Por exemplo,my-bucket
.
API XML
Não é possível ativar a leitura pública de todos os objetos em um bucket com
a API XML. Use o console do Google Cloud ou o gcloud storage
.
Tornar uma parte de um bucket publicamente legível
Use uma pasta gerenciada para controlar o acesso a objetos cujo prefixo de nome corresponde
ao nome da pasta gerenciada. Por exemplo, uma pasta gerenciada chamada my-folder
pode ser usada para controlar o acesso a objetos chamados my-folder/cats.jpg
e
my-folder/dogs.jpg
Para tornar esses objetos publicamente acessíveis, primeiro crie a pasta gerenciada e, em seguida, defina uma política do IAM na pasta que conceda ao allUsers
o papel de Leitor de objetos do Storage (roles/storage.objectViewer
):
Console
- No Console do Google Cloud, acesse a página Buckets do Cloud Storage.
Clique no nome do bucket que contém os objetos que você quer tornar públicas.
Crie uma pasta seguindo estas etapas:
Clique no botão Criar pasta.
Digite o Nome da pasta. Depois que a pasta for convertida em uma pasta gerenciada, os objetos cujos nomes começam com esse nome estarão sujeitos às funções do IAM definidas na pasta.
Clique em Criar.
Converta a pasta em uma gerenciada seguindo estas etapas:
No painel que mostra o conteúdo do bucket, encontre o nome da pasta que você criou e clique no ícone Mais opções
.Clique em Editar acesso.
Na janela exibida, clique em Ativar.
Adicione uma política do IAM à pasta que concede a
allUsers
o papel de Leitor de objetos do Storage (roles/storage.objectViewer
), usando as seguintes etapas:Se o painel Permissões da pasta gerenciada ainda não estiver aberto, clique no ícone Mais opções
da pasta gerenciada e em Editar acesso.No painel Permissões, clique no botão
Adicionar principal .No campo Novos participantes, insira
allUsers
.Na lista suspensa Selecionar uma função, insira
Storage Object Viewer
na caixa de filtro e selecione Visualizador de objetos do Storage nos resultados filtrados.Clique em Salvar.
Clique em Permitir acesso público.
Depois que o acesso público for concedido, Copiar URL aparecerá para cada objeto aplicável na coluna de acesso público. Clique nesse botão para ver o URL público do objeto.
Para saber como acessar informações detalhadas de erro sobre operações do Cloud Storage com falha no console do Google Cloud, consulte Solução de problemas.
Linha de comando
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
No seu ambiente de desenvolvimento, crie uma pasta gerenciada usando o Comando
gcloud storage managed-folders create
:gcloud storage managed-folders create gs://BUCKET_NAME/MANAGED_FOLDER_NAME/
Em que:
BUCKET_NAME
é o nome do bucket em que você quer criar uma pasta gerenciada. Por exemplo,my-bucket
.MANAGED_FOLDER_NAME
é o nome da pasta gerenciada que você quer criar. Por exemplo,my-managed-folder
.
No seu ambiente de desenvolvimento, adicione
allUsers
à política do IAM usando o comandogcloud storage managed-folders add-iam-policy-binding
:gcloud storage managed-folders add-iam-policy-binding gs://BUCKET_NAME/MANAGED_FOLDER_NAME --member=allUsers --role=roles/storage.objectViewer
Em que:
BUCKET_NAME
é o nome do bucket que contém a pasta gerenciada à qual você está adicionando a política do IAM. Por exemplo,my-bucket
.MANAGED_FOLDER_NAME
é o nome da pasta gerenciada à qual você quer adicionar acesso público. Por exemplo,my-managed-folder
.
APIs REST
API JSON
Ter a gcloud CLI instalada e inicializadapara gerar um token de acesso para o cabeçalho
Authorization
.Como alternativa, é possível criar um token de acesso usando o OAuth 2.0 Playground e incluí-lo no cabeçalho
Authorization
.Crie um arquivo JSON com as informações a seguir:
{ "name": "MANAGED_FOLDER_NAME" }
Em que
MANAGED_FOLDER_NAME
é o nome da pasta gerenciada que você quer criar. Por exemplo,my-managed-folder
.Use
cURL
para chamar a API JSON com uma solicitaçãoInsert ManagedFolder
:curl -X POST --data-binary @JSON_FILE_NAME \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/managedFolders"
Em que:
JSON_FILE_NAME
é o caminho para o arquivo que você criou na etapa anterior.BUCKET_NAME
é o nome do bucket em que você quer criar uma pasta gerenciada. Por exemplo,my-bucket
.
Crie um arquivo JSON com as informações a seguir:
{ "bindings":[ { "role": "roles/storage.objectViewer", "members":["allUsers"] } ] }
Use
cURL
para chamar a API JSON com uma solicitação de ManagedFoldersetIamPolicy
:curl -X PUT --data-binary @JSON_FILE_NAME \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/managedFolders/MANAGED_FOLDER_NAME/iam"
Em que:
JSON_FILE_NAME
é o caminho para o arquivo que você criou na etapa anterior.BUCKET_NAME
é o nome do bucket que contém a pasta gerenciada à qual você está adicionando a política do IAM. Por exemplo,my-bucket
.MANAGED_FOLDER_NAME
é o nome da pasta gerenciada em que a política do IAM está sendo adicionada. Por exemplo,my-managed-folder
.
API XML
A API XML não oferece suporte para trabalhar com pastas gerenciadas. Use uma ferramenta diferente, como o console do Google Cloud, ou defina ACLs em objetos individuais usando solicitações Set Object ACL
. O seguinte
é um exemplo de arquivo de ACL que concederia a allUsers
acesso a um objeto:
<AccessControlList> <Entries> <Entry> <Scope type="AllUsers"/> <Permission>READ</Permission> </Entry> </Entries> </AccessControlList>
A seguir
- Acesse dados que foram tornados públicos.
- Conheça mais opções de controle de acesso para seus buckets e objetos.